Вы находитесь на странице: 1из 301

CPI DA ESPIONAGEM

RELATRIO FINAL
Comisso Parlamentar de Inqurito destinada a investigar a
denncia de existncia de um sistema de espionagem, estruturado
pelo governo dos Estados Unidos, com o objetivo de monitorar
emails, ligaes telefnicas, dados digitais, alm de outras formas
de captar informaes privilegiadas ou protegidas pela
Constituio Federal
ta-jw-jj-mg-mj2013-10593
2
Parte I CPI DA ESPIONAGEM ...................................................... 5
I. 1. Apresentao ....................................................................... 5
I. 2. Papel fiscalizador do Congresso Nacional ........................... 6
I. 3. Natureza e objetivos da comisso parlamentar de inqurito10
I. 4. Histrico dos fatos ............................................................. 12
I. 5. Notcias que deram ensejo instaurao da CPI ................ 13
I. 6. Brasil como alvo da espionagem ....................................... 16
I. 7. Apresentao do requerimento para instaurao da CPI .... 18
I. 8. Instalao da CPI ............................................................... 18
I. 9. Composio ....................................................................... 19
I. 10. Atividades realizadas ....................................................... 21
Parte II ESPIONAGEM E DIREITO INTERNACIONAL ............ 22
II. 1. Consideraes iniciais ...................................................... 22
II. 2. Direito internacional pblico ........................................ 2928
II. 3. Direito comunitrio .......................................................... 44
II. 4. Concluses ................................................................... 5150
Parte III ATIVIDADE DE INTELIGNCIA ................................. 54
III. 1. Segunda profisso mais antiga do mundo ....................... 54
III. 2. Panorama das comunidades de inteligncia pelo mundo . 57
III. 3. Inteligncia tecnolgica (techint) .................................... 60
III. 4. Estabelecimento de agncias de inteligncia de sinais..... 65
III. 5. Organizao da atividade de inteligncia no Brasil ......... 75
III. 6. Crise da inteligncia ....................................................... 86
III. 7. Aprimoramento da inteligncia no Brasil ........................ 91
III. 8. Papel do parlamento no fortalecimento do controle da
atividade de inteligncia ........................................................... 93
III. 9. Alterao na legislao infraconstitucional de inteligncia
................................................................................................. 95
Parte IV SEGURANA DAS COMUNICAES ....................... 97
IV. 1. Introduo ...................................................................... 97
IV. 2. Ameaas, provocaes, guerras e espionagem cibernticas
............................................................................................... 101
IV. 3. Como proteger as redes ................................................ 110
IV. 4. Marco Civil da Internet ................................................. 115
Parte V PROVIDNCIAS ADOTADAS PELO GOVERNO
BRASILEIRO ................................................................................ 118
V.1. Inqurito instaurado pela Polcia Federal ........................ 118
V.2. Expectativa de desfecho do inqurito da Polcia Federal . 131
Parte VI CONCLUSES E RECOMENDAES ...................... 133
ta-jw-jj-mg-mj2013-10593
3
VI.1. Concluses e recomendaes em relao atividade de
inteligncia ............................................................................. 133
VI. 1.1. Publicao da Poltica Nacional de Inteligncia
(PNI) .............................................................................. 135
VI. 1.2. Investimento em contrainteligncia.................... 136
VI.1.3. Maior dotao oramentria para a comunidade de
inteligncia ..................................................................... 137
VI.1.4. Criao de agncia brasileira de inteligncia de
sinais .............................................................................. 137
VI.1.5. Estabelecimento de uma Poltica Nacional de
Inteligncia de Sinais, de uma estratgia e de planos
nacional e setorial ........................................................... 138
VI.1.6. Criao de uma comisso temporria, no mbito do
Senado Federal, para propor reformas na legislao
brasileira de inteligncia ................................................. 138
VI.1.7. Aprovao da PEC n 67, de 2012 ...................... 139
VI.1.8. Aprofundamento dos mecanismos de controle
externo da atividade de inteligncia ................................ 139
VI.2. Concluses em relao ao inqurito instaurado pela Polcia
Federal ................................................................................... 140
VI.3. Recomendaes em relao segurana das comunicaes
............................................................................................... 141
VI.3.1. Aes no universo institucional .......................... 141
VI.3.2. Aes no universo das pessoas ........................... 157
VI.3.3 Aes no universo das tecnologias ....................... 160
VI.3.4 Aes no universo dos processos ......................... 164
VI.3.5. Aes na rea Legislativa .................................. 167
ANEXO I ....................................................................................... 170
Projeto de Lei do Senado n, de 2014 ................................. 170
ANEXO II ...................................................................................... 172
ta-jw-jj-mg-mj2013-10593
4
Resumo das audincias pblicas realizadas ............................ 172
3 Reunio, realizada no dia 17/09/2013 (ANP) .............. 172
4 Reunio, realizada no dia 18/09/2013 (Petrobrs) ....... 183
6 Reunio, realizada no dia 2/10/2013 (IPEA, Exrcito
Brasileiro e UnB) ............................................................ 197
7 Reunio, realizada no dia 9/10/2013 (Glenn Greenwald, e
David Miranda) .............................................................. 208
8 Reunio, realizada no dia 15/10/2013 (Polcia Federal e
Anatel) ............................................................................ 220
9 Reunio, realizada no dia 22/10/2013 (segurana
ciberntica) ..................................................................... 243
11 Reunio, realizada no dia 5/11/2013 (telefonia mvel:
TIM, Claro, Vivo e Oi) ................................................... 261
12 Reunio, realizada no dia 12/11/2013 (Serpro e
Prodasen) ........................................................................ 282
ta-jw-jj-mg-mj2013-10593
5
Parte I CPI DA ESPIONAGEM

I. 1. Apresentao

O Poder Legislativo exerce funes legislativas, fiscalizadoras,
administrativas e jurisdicionais. H preponderncia, porm, pelas
atividades legiferante e de fiscalizao. Essa circunstncia explicvel
vista da clssica diviso dos poderes estatais.
Uma comisso parlamentar de inqurito insere-se no mbito da
atribuio fiscalizadora. Nesse campo, o Poder Legislativo tem importante
papel tanto de investigao quanto de controle dos atos do poder pblico.
Para isso, importa recordar que so pelo menos quatro os meios
constitucionais de que dispe o Parlamento para exercer as atribuies de
fiscalizao: interpelao parlamentar; pedido de informaes; inspees e
auditorias realizadas por meio do Tribunal de Contas da Unio (TCU); e o
inqurito parlamentar.
1

O inqurito legislativo tem em vista assunto especfico, como
exige o texto constitucional: apurao de fato determinado [art. 58, 3,
da Constituio Federal (CF)]. Para alm disso, os temas a serem
investigados devem estar, de tal ou qual modo, inseridos no mbito de
atribuies do poder pblico domstico.

1
SANTI, Marcos Evandro Cardoso. Criao de comisses parlamentares de inqurito:
tenso entre o direito constitucional de minorias e os interesses polticos da maioria.
Porto Alegre: Sergio Antonio Fabris Ed., 2007. p. 29
ta-jw-jj-mg-mj2013-10593
6
Nesse sentido, a competncia fiscalizadora do Congresso
Nacional extensa e abrangente, alcanando todos os limites da sua
competncia legislativa. Vale dizer: o Congresso Nacional tem poder de
fiscalizar todos os assuntos e temas a respeito dos quais est capacitado,
pela Constituio, para legislar.
As comisses parlamentares de inqurito (CPIs) constituem,
assim, um dos mais importantes instrumentos de que o Congresso Nacional
dispe para exercer sua competncia constitucional. No por acaso,
perceptvel que o funcionamento de uma CPI (ao lado do manejo do
instituto da medida provisria e do controle de constitucionalidade das leis)
traduz uma das pedras de toque do modelo brasileiro de repartio
funcional dos Poderes entre o Executivo, o Legislativo e o Judicirio.
A presente comisso parlamentar de inqurito, que versa sobre
esquema de espionagem empreendido por rgos de governo estrangeiro,
expressa movimento poltico na histria recente do Brasil, e resulta de
entendimento entre lideranas polticas do Senado no sentido de investigar
com iseno fatos que, inequivocamente, atingiram a soberania do Brasil.

I. 2. Papel fiscalizador do Congresso Nacional
Antes de passarmos anlise dos fatos investigados ao longo
dos ltimos meses, convm apreciar, para mais exata compreenso do
leitor, a natureza do meio utilizado para a realizao das investigaes, bem
como de sua importncia.
O Congresso, como instituio, no pode se separar de sua
vocao histrica para se configurar em espcie de caixa de ressonncia da
ta-jw-jj-mg-mj2013-10593
7
sociedade na qual est inserido. Os fundadores das formas modernas do
Estado, ao divisarem a separao de poderes, tiveram conscincia das
caractersticas de cada um desses poderes. Notadamente ao Poder
Legislativo, alm da capacidade de produo de leis, foi reconhecida sua
importncia para a fiscalizao dos atos dos governantes, bem como para a
preservao dos direitos das minorias.
Na origem do parlamento moderno, j se reconhece a
preocupao com o abuso do direito dos monarcas, de um lado, e, de outro,
com o risco apresentado pela tirania da maioria. Os excessos apresentados
durante o perodo que antecedeu a revoluo gloriosa foram essenciais para
a configurao do moderno sistema parlamentar.
Tambm, a radicalizao dos mpetos revolucionrios
ocorridos na Frana nos anos que se seguiram a 1789, que culminaram na
supresso fsica de toda uma gerao de homens pblicos e na ascenso de
uma nova autocracia, serviu para iluminar as geraes futuras dos perigos
da excessiva valorizao do Executivo em detrimento das minorias
representadas no parlamento.
O imenso custo, em vidas humanas, recursos e energia que a
histria da democracia vem apresentando no deve servir de argumento
para aqueles que, em todos os momentos, buscam substituir a democracia
por outro regime. Esses buscam destruir o regime democrtico, atacando
suas instituies, por meio de argumentos que, sob a capa da moralidade,
no escondem a nostalgia do cesarismo, o desejo de substituir a vontade
popular pela vontade de um indivduo ou grupo de indivduos.
Essa forma de proceder no deixa de conhecer seu sucesso,
para eventuais despreparados ou ansiosos, a lentido do processo
ta-jw-jj-mg-mj2013-10593
8
democrtico pode ser facilmente confundida com vacilao; o entrechoque
de opinies pode se assemelhar a indeciso; o reconhecimento da
existncia de nuances, com fraqueza das convices.
Na sociedade democrtica, a existncia e o fortalecimento das
instituies depende, muitas vezes, do exerccio das possibilidades
oferecidas pelos acontecimentos histricos, por mais negativos que possam
parecer. Esse o trao principal e qualidade mais destacada da democracia,
seu permanente aperfeioamento.
A atividade parlamentar caracterizada pela
representatividade (em princpio, todos os extratos da sociedade se refletem
no parlamento), pela colegialidade (existncia de um rgo coletivo que,
contm, em si, setores de situao e oposio) e pela continuidade
(permanncia dos rgos legislativos ao longo do tempo). Tais
caractersticas tornam o Congresso organismo adequado para a operao de
uma das mltiplas instncias de fiscalizao que, em uma democracia,
ajudam a compor o sistema de freios e contrapesos destinado a evitar a
tirania e o desvirtuamento das instituies.
Notavelmente, ao longo do sculo XX, a funo de controle
por meio do Parlamento adquiriu cada vez maior relevo, assumindo, em
alguns momentos, primazia em relao produo normativa.
A demanda social por ordenamento jurdico estvel, somada
proliferao de fontes do direito decorrente da criao de novas instncias
tcnicas dotadas de relativa capacidade de produzir normas, tais como as
agncias reguladoras produziram uma reduo relativa da capacidade
legiferante dos Parlamentos em todo o mundo. Efetivamente, da totalidade
das normas em vigncia nas sociedades modernas, apenas uma frao
ta-jw-jj-mg-mj2013-10593
9
seguiu os trmites parlamentares tradicionais.
Mesmo que mantenham o monoplio da produo de normas
hierarquicamente superiores, os parlamentos de todo o mundo no so
responsveis pela maioria das normas que afetam a sociedade.
Principalmente em matrias tidas como de natureza tcnica, o grosso da
produo normativa est concentrada em rgos do Executivo, sendo
apenas indiretamente derivados de atos parlamentares.
Em decorrncia, a fiscalizao dos atos administrativos
assume importncia fundamental para a manuteno da ordem jurdica e
das liberdades pblicas. Em universo normativo em constante expanso, os
atos do Executivo devem ser cuidadosamente analisados, sob pena de
florescerem abuso e arbtrio.
A atividade de controle parlamentar no , propriamente, uma
inovao dos dias de hoje. Montesquieu j admitia que aos parlamentos
caberia fiscalizar o cumprimento das normas por eles criadas. A execuo
oramentria, por exemplo, sempre foi tema cuja fiscalizao parlamentar
era admitida.
Houve, no entanto, alterao substancial quanto natureza do
poder de investigao dos parlamentos, a passagem de um poder implcito
de investigao, baseado na capacidade do Legislativo de buscar a
implementao dos atos dele provenientes para uma faculdade
explicitamente reconhecida de perquirio acerca de atos cuja competncia
originria no seria, em princpio, do Congresso, tais como os atos de
administrao, quer do Executivo, quer do Judicirio.
As alteraes no padro tradicional de diviso dos poderes,
ta-jw-jj-mg-mj2013-10593
10
com maior ingerncia do Executivo, tornam imperativa, portanto, maior
participao do Legislativo no controle dos atos dos governantes e de seus
rgos auxiliares. Representantes do conjunto da sociedade e guardies das
aspiraes ltimas dos povos, os parlamentos devem se adaptar a essa nova
realidade e desenvolver mtodos para desempenhar essa funo.

I. 3. Natureza e objetivos da comisso parlamentar de
inqurito
preciso deixar claro, de incio, aquilo que a sociedade
brasileira pode esperar de uma comisso parlamentar de inqurito. Isso
porque, como ocorre com qualquer instituio do Estado, no regime
democrtico, os poderes das CPI no so ilimitados.
Percebe-se inclinao dos formadores de opinio por medir o
xito de uma CPI pela quantidade de autoridades, agentes polticos e
cidados que, em funo dela, venham a ser punidos. Isso, no obstante,
parece-nos equivocado. Portanto, para evitar especulaes, os objetivos de
uma CPI devem ser definidos de maneira precisa, at para que no se
estimulem iluses, e no se pretenda alcanar objetivos que no lhe dizem
respeito.
Em tese, pode-se esperar de uma CPI:
a) que contribua para a transparncia da administrao pblica,
na medida em que revela, para a populao, fatos e circunstncias que, de
outra forma, no seriam do conhecimento pblico;
b) que, na qualidade de rgo do Poder Legislativo, possibilite
ta-jw-jj-mg-mj2013-10593
11
o exame crtico da legislao aplicvel ao caso sob investigao, para, a
partir desse exame, eventualmente sugerir medidas saneadoras e
proposies visando ao seu aprimoramento.
c) que proponha respectiva Casa do Congresso Nacional,
sempre que cabvel, a abertura de processo contra parlamentar quando seu
nome estiver vinculado a fatos ou atos que possam implicar prejuzo
imagem do parlamento e sempre que se possa identificar possvel quebra
do decoro parlamentar;
d) que, ao fim, aponte ao Ministrio Pblico, caso identifique,
fatos que possam caracterizar delitos ou prejuzo administrao pblica,
para que aquele rgo promova a responsabilidade civil e penal
correspondente.
A CPI da Espionagem, pela sua natureza singular, ter como
principal objetivo identificar falhas nos sistemas de inteligncia e
contrainteligncia e de proteo de dados que trafegam pela internet, e
eventualmente fazer proposies para o seu aprimoramento.
Como se ver no decorrer da leitura deste relatrio, no foi
possvel confirmar a materialidade de crime, de modo que as investigaes,
sob essa tica, restaram inconclusas. No obstante, a CPI foi de
fundamental importncia para fazer uma primeira avaliao dos sistemas
brasileiros de inteligncia e de segurana das comunicaes. A partir do
diagnstico feito, os atores envolvidos podero oferecer sugestes para o
aprimoramento desses sistemas.

ta-jw-jj-mg-mj2013-10593
12
I. 4. Histrico dos fatos
A srie de denncias que motivou a criao desta CPI
comeou em maio de 2013, quando foram publicados os primeiros
documentos secretos vazados pelo especialista em computao Edward
Snowden, que trabalhou para empresas ligadas Agncia de Segurana
Nacional dos Estados Unidos, [National Security Agency (NSA)] e
Central de Inteligncia Americana [Central Intelligence Agency (CIA)].
Snowden teve acesso s informaes divulgadas quando
prestava servios terceirizados para a Agncia de Segurana Nacional no
Hava. Ao procurar a imprensa e entregar parte dos dados que possua,
Snowden deixou o estado do Hava e foi, de incio, para Hong Kong, em 20
de maio, antes de as primeiras reportagens virem a pblico. Em junho, os
Estados Unidos da America (EUA) pressionaram as autoridades chinesas
responsveis para responder ao pedido de extradio do referido senhor,
que foi formulado com base em tratado para esse fim em vigor desde 1998.
Em 23 de junho, Snowden deixou Hong Kong e partiu rumo a
Moscou, na Rssia. A viagem foi feita com apoio do WikiLeaks, de Julian
Assange, que enviou militante para ajudar o ex-tcnico da CIA. O
americano ficou na rea de trnsito do aeroporto de Sheremetyevo por
quarenta dias, em verdadeiro "limbo" jurdico, j que no tinha documentos
para entrar em territrio russo seu passaporte havia sido cancelado pelos
Estados Unidos da Amrica.
Snowden enviou pedido de asilo para 21 pases, entre eles
Brasil, Cuba, Venezuela, Bolvia, Nicargua, China, Rssia, Alemanha e
Frana, segundo o WikiLeaks. Trs desses pases se dispuseram a abrig-lo
Venezuela, Bolvia e Nicargua.
ta-jw-jj-mg-mj2013-10593
13
No dia 16 de julho, Snowden pediu oficialmente asilo
temporrio Rssia. Em 1 de agosto, ele recebeu os documentos
necessrios e deixou a rea de trnsito do aeroporto rumo a "local seguro"
em territrio russo.
Contrariada, a Casa Branca desmarcou encontro de cpula
entre os presidentes Obama e Putin previsto para setembro.

I. 5. Notcias que deram ensejo instaurao da CPI
Documentos repassados por Snowden ao advogado e colunista
Glenn Greenwald, do jornal britnico The Guardian, revelaram que os
EUA vinham h tempos espionando seus prprios cidados e que o
esquema de vigilncia ciberntica tambm se estendia Europa e China.
Em julho do ano passado, novos documentos apontaram o
Brasil como um dos alvos preferenciais do servio de inteligncia norte-
americano. Braslia teria inclusive sediado, pelo menos at 2002, uma das
16 bases de espionagem da NSA ao redor do mundo. A embaixada do
Brasil em Washington e a misso do Brasil na Organizao das Naes
Unidas (ONU) estariam entre os espionados.
Novas denncias, tambm em julho de 2013, indicaram que o
esquema de vigilncia dos EUA havia se espalhado pela Amrica Latina.
Logo em seguida, revelaes sobre o alcance dos programas Prism e
XKeyscore, usados para a espionagem, jogaram por terra a justificativa
oficial de que a vigilncia seria restrita aos chamados metadados, colhidos
apenas nos pontos de troca do trfego de informao, ou seja, nas conexes
de redes de dados nacionais com as denominadas supervias da internet. O
ta-jw-jj-mg-mj2013-10593
14
servio secreto norte-americano teria, na verdade, amplo acesso aos
contedos das comunicaes telefnicas e digitais, dentro e fora do
territrio americano.
Novas revelaes, cada vez mais graves, foram feitas aos
poucos. Os Estados Unidos teriam espionado ao menos oito pases entre
eles o Brasil para aprovar sanes contra o Ir, no Conselho de Segurana
da ONU, em 2010. Tambm teriam espionado os planos de participantes da
5 Cpula das Amricas, em 2009, e pago 100 milhes de libras ao centro
de escutas britnico [Government Communications Headquarters (GCHQ)]
nos ltimos trs anos, para trabalho conjunto de espionagem digital.
Parceria semelhante teria sido firmada com a agncia de inteligncia alem
[Bundesnachrichtendienst (BND)].
Trs semanas aps a divulgao dos primeiros dados, a revista
alem Der Spiegel publicou reportagem afirmando que a Unio Europeia
era um dos "objetivos" da Agncia Nacional de Segurana (NSA). A
publicao sustentou as acusaes com documentos confidenciais a que
teve acesso graas s revelaes do ex-funcionrio americano.
Em um dos documentos, de setembro de 2010 e considerado
"estritamente confidencial", a NSA descreve como espionou a
representao diplomtica da UE em Washington, usando microfones
instalados no edifcio e entrando na rede de informtica, o que permitia a
leitura de e-mails e de documentos internos.
A Agncia chegou a ampliar suas operaes at Bruxelas. "H
mais de cinco anos", afirma a Der Spiegel, os especialistas em segurana da
UE descobriram um sistema de escuta na rede telefnica e de internet do
ta-jw-jj-mg-mj2013-10593
15
edifcio Justus-Lipsius, sede principal do Conselho da UE, que alcanava
at o quartel-general da Organizao do Tratado do Atlntico Norte
(OTAN), na regio da capital belga.
Ao longo do ms de outubro, novas revelaes sobre
espionagens feitas pelos EUA (e tambm pelo Reino Unido) contra chefes
de Estado europeus vieram tona. Alemanha, Itlia, e Frana tiveram seus
presidentes e chanceleres espionados, segundo documentos revelados pelas
imprensas locais. Os pases pediram satisfaes aos EUA e convocaram os
embaixadores americanos em seus territrios para maiores esclarecimentos.
Lderes da Unio Europeia divulgaram comunicado no dia 25
de outubro de 2013 dizendo que a desconfiana sobre o esquema de
espionagem dos Estados Unidos poderia prejudicar os esforos mundiais no
combate ao terrorismo. A declarao foi dada aps o jornal The Guardian
revelar que 35 lderes mundiais tiveram conversas telefnicas monitoradas,
inclusive a chanceler alem, Angela Merkel, e o presidente francs,
Franois Hollande.
No dia 28 de outubro de 2013, o jornal espanhol El Mundo
revelou que mais de 60 milhes de ligaes na Espanha foram monitoradas
em um perodo de trinta dias. O governo espanhol convocou o embaixador
dos EUA no pas para dar explicaes.
No dia 30, uma publicao italiana revelou que o Vaticano e o
Papa Francisco tambm teriam sido monitorados, inclusive durante o
conclave que elegeu o Papa. Os EUA negaram as acusaes.
At a China passou a cobrar explicaes do governo
estadunidense, aps a imprensa australiana revelar que os EUA usavam
ta-jw-jj-mg-mj2013-10593
16
suas representaes diplomticas em territrio chins para coletar dados
sobre o pas. A Indonsia tambm teria sido espionada por meio de
embaixadas australianas.

I. 6. Brasil como alvo da espionagem
Reportagens do jornal O Globo publicadas a partir de 6 de
julho de 2013, com dados coletados por Snowden, mostraram que milhes
de e-mails e ligaes de brasileiros e estrangeiros em trnsito no pas foram
monitorados. Ainda segundo os documentos, uma estao de espionagem
da NSA funcionou em Braslia pelo menos at 2002. Os dados apontam
ainda que a embaixada do Brasil em Washington e a representao do pas
junto ONU, em Nova York, tambm podem ter sido monitoradas.
A revista poca tambm publicou reportagem sobre
documento secreto que revela como os Estados Unidos espionaram ao
menos oito pases entre eles o Brasil para aprovar sanes contra o Ir.
Reportagem do programa Fantstico, da TV Globo, veiculada
no dia 1 de setembro de 2013, mostrou que o esquema de espionagem
norte-americano no teria poupado nem mesmo a presidente Dilma
Rousseff. Ligaes telefnicas e mensagens eletrnicas entre a presidente e
seus assessores diretos teriam sido monitoradas. Conversas entre esses
assessores e entre eles e terceiros tambm teriam estado na mira do servio
secreto dos Estados Unidos.
Notcias veiculadas nas semanas subsequentes demonstram
que Petrobras e Ministrio das Minas e Energia tambm foram alvo de
espionagem.
ta-jw-jj-mg-mj2013-10593
17
Segundo revelou o programa Fantstico, a NSA, em um plano
de treinamento de agentes, fez uma apresentao que recebeu a
classificao "ultrassecreta" e que foi elaborada em maio de 2012, para
instruir procedimentos de espionagem de redes privadas de computador
redes internas de empresas, governos e instituies financeiras e que
existem, justamente, para proteger informaes. O nome da Petrobras, a
maior empresa do Brasil, aparece logo no incio do documento mostrado
pelo Fantstico, com o ttulo Muitos alvos usam redes privadas.
No caso do Ministrio das Minas e Energia, a espionagem teria
sido feita pela Agncia Canadense de Segurana em Comunicao
[Communications Security Establishment Canada (CSEC)], De acordo com
apresentao obtida com exclusividade pelo programa Fantstico, o
Ministrio teria sido alvo de espionagem, cujo objetivo seria a rede de
comunicaes da pasta telefonemas, e-mails e uso da internet.
Segundo a matria, a apresentao canadense foi exibida em
junho de 2012 em conferncia que reuniu analistas ligados a agncias de
espionagem de cinco pases, do grupo conhecido como Five Eyes (Cinco
Olhos, em portugus): Estados Unidos, Inglaterra, Canad, Austrlia e
Nova Zelndia.
No h indicao de que o contedo das comunicaes tenha
sido acessado. Aparentemente, foram captados os metadados, que indicam
quem falou com quem, quando, onde e como. A mesma apresentao, no
entanto, sugere ao fim que seja realizada tambm uma espionagem
conhecida como man on the side (homem ao lado), em que toda
informao pode ser copiada nos momentos em que entra e sai da rede (no
em trnsito).
ta-jw-jj-mg-mj2013-10593
18
I. 7. Apresentao do requerimento para instaurao da CPI
Aps a revelao de que o Brasil um dos principais alvos da
rede de espionagem global montada pelo servio de inteligncia norte-
americano e de que milhes de brasileiros e estrangeiros residentes ou em
trnsito no Pas, alm de instituies e empresas sediadas no Brasil tiveram
sua privacidade digital violada, fez-se imprescindvel investigar no apenas
o alcance das denncias, mas tambm as fragilidades do sistema de
telecomunicaes brasileiro e do nosso sistema de inteligncia e defesa
ciberntica.
Diante desse quadro, foi apresentado e aprovado o
Requerimento n 811, de julho de 2013-SF, de autoria da Senadora Vanessa
Grazziotin (PCdoB/AM) e outros Senadores, para criao da presente
comisso parlamentar de inqurito (CPI), para, no prazo de cento e oitenta
dias, investigar a denncia de existncia de um sistema de espionagem,
estruturado pelo governo dos Estados Unidos, com o objetivo de monitorar
e-mails, ligaes telefnicas, dados digitais, alm de outras formas de
captar informaes privilegiadas ou protegidas pela Constituio Federal.

I. 8. Instalao da CPI
Em 3 de setembro de 2013, foi realizada a 1 reunio
(instalao) da Comisso, oportunidade em que foram eleitos Presidente,
Senadora Vanessa Grazziotin, e Vice-Presidente, Senador Pedro Taques, e
designado o Relator, Senador Ricardo Ferrao.

ta-jw-jj-mg-mj2013-10593
19
I. 9. Composio
A Comisso Parlamentar de Inqurito foi composta por onze
titulares e sete suplentes, devidamente indicados pelas respectivas
lideranas partidrias. O quadro abaixo indica a atual composio da CPI,
sendo, logo a seguir, detalhadas as mudanas ocorridas durante o perodo
de sua existncia.
Cargo Senador
Presidente Vanessa Grazziotin
Vice-Presidente Pedro Taques
Relator Ricardo Ferrao
Membros Titulares Roberto Requio (PMDB-PR)
Ricardo Ferrao (PMDB-ES)
Benedito de Lira (PP-AL)
Srgio Peteco (PSD-AC)
Vanessa Grazziotin (PC do B-
AM)
Walter Pinheiro (PT-BA)
Anibal Diniz (PT-AC)
ta-jw-jj-mg-mj2013-10593
20
Pedro Taques (PDT - MT)
Eduardo Amorim (PSC-SE)
Membros Suplentes Euncio Oliveira (PMDB-CE)
Eduardo Suplicy (PT - SP)
Ldice da Mata (PSB - BA)
Antonio Carlos Rodrigues (PR
- SP)


ta-jw-jj-mg-mj2013-10593
21

I. 10. Atividades realizadas
A CPI da Espionagem apreciou e aprovou 72 dos 74
requerimentos apresentados pelos seus membros. Entre os aprovados esto
requerimentos de convite ou convocao e requerimentos de pedido de
informaes. Os requerimentos de informaes dirigidos a rgos
governamentais e tambm a rgos no governamentais foram atendidos,
sendo que quase todos os documentos foram digitalizados pela Secretaria
da CPI e disponibilizados para o conjunto das assessorias dos membros da
CPI.
De um total de doze reunies ocorridas na CPI, oito foram
destinadas realizao de audincias pblicas para colher o depoimento de
especialistas, de servidores pblicos e de jornalistas. Outras quatro reunies
foram administrativas.

ta-jw-jj-mg-mj2013-10593
22

Parte II ESPIONAGEM E DIREITO INTERNACIONAL
II. 1. Consideraes iniciais
Verifica-se, nos dias de hoje, crescente internacionalizao
dos interesses nacionais. A superlativa interdependncia entre os povos ,
nos tempos de agora, um fato. Ignorar o que se passa no planeta , portanto,
opo arriscada. A matria , por certo, um dos desdobramentos da
crescente interdependncia dos pases em poca de avano tecnolgico sem
precedentes na histria da humanidade, bem como em momento de incrvel
velocidade nas trocas de comunicaes em escala global. A essas
circunstncias alguns autores apuseram a etiqueta globalizao. Cuida-se,
com efeito, de nova dimenso no relacionamento interestatal.
Nessa ordem de ideias, apropriado partir de estudo
contextualizado da palavra globalizao para compreenso mais exata
dos fatos que motivaram esta CPI. Isso se d tendo em vista que o termo
adquiriu ares de unanimidade, no necessariamente quanto ao seu exato
contedo, mas no tocante sua utilizao para explicar fenmenos que
transcendem o espao territorial de um Estado. Esses episdios tm
impacto direto nas transformaes medida que aceleram a velocidade das
mudanas verificadas no direito internacional das ltimas dcadas.
A ideia de globalizao permeia a vida contempornea em
todos os domnios vista, sobretudo, de sua natureza plurvoca. Como
destacado em relatrio do Banco Mundial, a Globalizao (...) um
ta-jw-jj-mg-mj2013-10593
23
processo que afeta muitos aspectos das nossas vidas. Os ataques terroristas
aos Estados Unidos em 11 de setembro de 2001 foram um aspecto da
globalizao. O rpido crescimento e a reduo da pobreza na China, na
ndia e em outros pases que eram pobres 20 anos atrs outro. O
desenvolvimento da Internet, a comunicao e o transporte mais fceis em
todo o mundo so um terceiro aspecto. A disseminao da AIDS parte da
globalizao, da mesma forma que o acelerado desenvolvimento de
tecnologias que aumentam a expectativa de vida das pessoas
2
.
O rol indicado pelo Banco, embora passvel de crticas,
exemplifica a dimenso do fenmeno, que atinge de maneira contundente
formas de atuao dos Estados nacionais no campo da espionagem.
De incio, o termo buscava caracterizar nova fase da economia
mundial. Com o tempo, invadiu outros domnios poltico, social,
ambiental, cultural. Cuida-se do vocbulo da moda. Parece, pois, acertada a
observao de Bauman no sentido de que todas as palavras da moda
tendem a um mesmo destino: quanto mais experincias pretendem explicar,
mais opacas se tornam
3
. Reside, provavelmente, nessa opacidade o carter
perene que o vocbulo adquiriu em vrios contextos.
Uma primeira definio do fenmeno indica que ele
compreende o conjunto de trocas econmicas entre diferentes partes do
globo. O espao mundial torna-se, assim, o lugar das transaes entre os
diferentes povos. Desse modo, parece certo dizer que o processo verificado

2
GLOBALIZAO, crescimento e pobreza: a viso do Banco Mundial sobre os efeitos
da globalizao. So Paulo: Futura, 2003. p. 9
3
BAUMAN, Zygmunt. Globalizao: as consequncias humanas. Rio de Janeiro: Jorge
Zahar, 1999. p. 7.
ta-jw-jj-mg-mj2013-10593
24
na atualidade sucede outras globalizaes: as grandes descobertas ibricas,
a colonizao europeia, a revoluo industrial britnica. O assunto est,
portanto, ligado ao estado das tcnicas e ao seu impacto sobre a
acessibilidade ao espao fsico. A revoluo nos meios de comunicao e a
velocidade no fluxo de informaes incorporaram ao termo novas
perspectivas
4
. Vale acrescentar, ainda, que as percepes vinculadas aos
limites fsicos da Terra so alteradas.
J se definiu o fenmeno na linha da ampliao do
relacionamento social em dimenso planetria de modo que eventos
ocorridos a muitos quilmetros de distncia tm impacto sobre
acontecimentos locais e vice-versa. Verifica-se, assim, a morte da
localizao geogrfica.
Pode-se considerar, em sntese, que isso acontece no plano
econmico, graas, sobretudo, aos seguintes fatores: 1) terceira revoluo
tecnolgica (vinculada a busca, processamento, difuso e transmisso de
informaes; inteligncia artificial; engenharia gentica); 2) formao de
reas de livre comrcio (Unio Europia, Mercado Comum do Sul, rea de
Livre Comrcio da Amrica do Norte); e 3) interligao e interdependncia
dos mercados fsicos e financeiros em escala planetria.

4
GIDDENS, por exemplo, recorda que Nos Estados Unidos, o rdio levou quarenta
anos para atingir os cinquenta milhes de ouvintes. O mesmo nmero de pessoas usava
o computador pessoal, apenas quinze anos depois de a mquina ter sido inventada. S
foram precisos uns meros quatro anos, para haver cinqenta milhes de americanos que
usam a Internet com regularidade (GIDDENS, Anthony. O mundo na era da
globalizao. Lisboa: Presena, 2000. p. 23).
ta-jw-jj-mg-mj2013-10593
25
Importante destacar que, na esfera poltica, a derrocada do
nico grande sistema que concorria com o capitalismo liberal em mbito
mundial contribuiu, por igual, para a acelerao do processo. O
desaparecimento da bipolaridade levou Fukuyama a propor o fim da
histria, com a consagrao do modelo neoliberal
5
. Para ele no haveria
mais alternativas ao capitalismo e democracia liberal.
Lafer, por sua vez, ao comentar os acontecimentos do romper
dos anos 1990, pondera que a vida internacional deixou de ter como
elemento estruturador as polaridades definidas das relaes Leste/Oeste;
Norte/Sul. Passou a caracterizar-se por polaridades indefinidas, sujeitas s
foras profundas de duas lgicas que operam numa dialtica contraditria
de mtua complementaridade: a lgica da globalizao (das finanas, da
economia, da informao, dos valores etc.) e a lgica da fragmentao (das
identidades, da secesso dos Estados, dos fundamentalismos, da excluso
social etc.)
6
. As foras profundas produzem globalizao desigual,
permeada de promessas no cumpridas de vantagens iguais para todos
7
.
Nessa ordem de ideias, Ricupero convida nossa ateno para
alguns mitos que se criaram em torno do conceito
8
. O primeiro deles aponta
para o sonho de modelo nico: democracia representativa e economia de

5
FUKUYAMA, Francis. The end of history and the last man. New York: Avon Books,
1998.
6
LAFER, Celso. A identidade internacional do Brasil e a poltica externa brasileira:
passado, presente e futuro. So Paulo: Perspectiva, 2001, p. 109.
7
STIGLITZ, Joseph. A globalizao e seus malefcios: a promessa no cumprida de
benefcios globais. So Paulo: Futura, 2002. Ver, ainda, SANTOS, Milton. Por uma
outra globalizao: do pensamento nico conscincia universal. 5. ed. So Paulo:
Record, 2004.
8
RICUPERO, Rubens. O Brasil e o dilema da globalizao. So Paulo: Servio
Nacional de Aprendizagem Comercial, 2001. pp. 27-88.
ta-jw-jj-mg-mj2013-10593
26
mercado. Outra quimera indicada pelo embaixador relaciona-se ideia da
agonia do conceito de soberania do Estado. Em relao a esse, ele oferece
exemplo que deixa, no mnimo, grande interrogao. O professor
argumenta que
(....) se fosse verdade que a globalizao inelutavelmente
acarreta o encolhimento das soberanias e a superao do Estado-
nao, em nenhum lugar essas tendncias deveriam ser to
evidentes como nos EUA, inventor e centro da globalizao e
Estado mais globalizado do planeta. Ora, o inverso que ocorre.
Nunca a soberania americana disps de tantos instrumentos de
poder e nunca os utilizou com tamanha desenvoltura, para
afirmar-se como faz hoje
9
.
Essa perspectiva parece confirmada pelos novos mtodos
utilizados pelo governo estadunidense para espionar no s pessoas fsicas
e jurdicas, mas tambm governos estrangeiros.
Do exposto, parece razovel supor que a globalizao tem, por
igual, desdobramento no plano jurdico. Esse desdobramento ocorre tanto
na esfera interna quanto na externa. Em sua dimenso exterior, a
globalizao jurdica representa o brao de segurana necessrio
consolidao do que at aqui se alcanou, sobretudo, no plano econmico:
transnacionalizao dos mercados de insumos, produo, capitais, finanas
e consumo. Cuida-se, portanto, de apreciar o impacto da globalizao no
direito internacional. Esse estudo importante para o exato enquadramento
tanto da espionagem quanto de suas exatas consequncias. Em derradeira
anlise, como controlar, pela via do direito, o abuso no desrespeito tanto

9
RICUPERO, op. cit., p. 46.
ta-jw-jj-mg-mj2013-10593
27
dignidade da pessoa humana quanto da privacidade que a espionagem
oficial desmedida encerra.
Trata-se, pois, de evitar anlise pela tica tanto da imposio
por extenso universal de um sistema legal quanto da criao de
sistemas regulatrios no-estatais
10
. Nesse passo, relevante destacar a
observao de Brigitte Stern no sentido de que a nica maneira de
regulamentar a economia global e o mundo globalizado desenvolver a
eficincia da lei internacional, tanto no seu contedo quanto na sua
estrutura legal. Em outras palavras, no h salvao fora da criao de um
verdadeiro sistema internacional legislativo de regulamentao
universal
11
. Essa perspectiva tanto mais verdadeira quanto mais se tem
em ateno os efeitos da tecnologia na vida das pessoas.
Com isso, e em consonncia como pensamento de Matias,
razovel sustentar que a globalizao do direito
pode ser desdobrada em dois aspectos principais: aumento no
nmero de regras internacionais e proliferao das organizaes
internacionais. Ambos os aspectos possuem carter jurdico e
poltico e contribuem para a construo da sociedade global. O
primeiro, de carter mais geral, abordado como globalizao
jurdica. O segundo pode ser visto sob dois ngulos principais: a
cooperao internacional e a integrao regional.
12


10
Para maiores aprofundamentos, ver STERN, Brigitte. How to regulate
globalization?. In: BYERS, Michael (Ed.) The role of law in international politics:
essays in international relations and international law. Oxford: Oxford University Press,
2001. pp. 246-268.
11
STERN, Brigitte. O contencioso dos investimentos internacionais. Barueri: Manole,
2003. p. 8.
12
MATIAS, Eduardo. Humanidade e suas fronteiras: do Estado soberano sociedade
global. Rio de Janeiro: Paz e Terra, 2005. p. 197.
ta-jw-jj-mg-mj2013-10593
28
Parece, de incio, que esse modo de agir poderia dar o tom do
tratamento a ser ministrado para os abusos cometidos por agncias do
governo dos Estados Unidos da Amrica (EUA) no tocante invaso
indiscriminada de correspondncias eletrnicas e de comunicaes de
inmeras pessoas em plano global. Os desafios, no entanto, so imensos.
conhecida a virtual ausncia de normas a vincular os Estados nesse
domnio. E mais, no campo do direito das gentes, seguimos em terreno
fortemente marcado pelo voluntarismo estatal. Isso tanto mais verdadeiro
quanto mais se considera determinados modos de proceder na arena
internacional de potncias como os EUA.
Dessa forma, a implementao de marco legislativo no mbito
do direito internacional de modo a regulamentar os espaos de atuao
excepcional dos Estados na intromisso no direito privacidade em um
mundo globalizado, bem como os mecanismos multilaterais de controle
dessa eventual intromisso, ainda est por ser feito.
Tendo em conta o que foi dito, esse captulo do relatrio
objetiva dar notcia do papel, ainda que rarefeito, do direito internacional
pblico no atual combate a sistemas de espionagem como o implementado
pela Agncia de Segurana Nacional dos EUA. Essa parcela do relatrio
trar, ainda, notcia sumria dos trabalhos da comisso instalada no mbito
do Parlamento Europeu para cuidar do assunto.

ta-jw-jj-mg-mj2013-10593
29
II. 2. Direito internacional pblico
No campo do direito internacional pblico, o aspecto mais
diretamente vinculado com os fatos investigados pela CIP da Espionagem
relaciona-se com a dimenso de proteo aos direitos humanos. E, nesse
domnio, com a necessidade de se respeitar a vida privada das pessoas.
O direito privacidade sobressai como mecanismo de proteo
contra a arbitrariedade praticada por agncias de governo estadunidenses
no vasculhar indiscriminada e indistintamente a vida de sditos de
diferentes pases, bem como seus respectivos governos. Os episdios que
levaram instalao desta CPI representaram, a juzo de muitos, verdadeira
ofensa a esse direito, consagrado em vrios instrumentos internacionais.
Dessa forma, a interceptao irrestrita de comunicaes, bem
como a gravao injustificada de dados pelos servios de inteligncia dos
EUA denota implacvel violao privacidade do ser humano. Essa forma
de agir significa sobretudo em democracias consolidadas como as
envolvidas no episdio ofensa gravssima a esse direito.
Nessa ordem de ideias, convm recordar o que estabelecem
alguns instrumentos internacionais em relao ao assunto. De incio, a
Declarao Universal dos Direitos Humanos [DUDH (1948)], que assim
dispe:
Artigo XII. Ningum ser sujeito a interferncia arbitrria na sua
privacidade, na sua famlia, no seu lar ou na sua correspondncia,
nem a ataques sua honra e reputao. Toda pessoa tem direito
proteo da lei contra tais interferncias ou ataques.
ta-jw-jj-mg-mj2013-10593
30
, por igual, oportuno consignar o estipulado em relao ao
tema no Pacto Internacional sobre Direitos Civis e Polticos [PIDCP
(1966)]
13
:
Artigo 17.
1. Ningum poder ser objeto de ingerncias arbitrrias ou ilegais
em sua vida privada, em sua famlia, em seu domiclio ou em sua
correspondncia, nem de ofensas ilegais s suas honra e
reputao.
2. Toda pessoa ter direito proteo da lei contra essas
ingerncias ou ofensas.
No ponto, a Conveno Americana de Direitos Humanos
[CADH, Pacto de San Jos da Costa Rica (1969)]
14
estipula:
Artigo 11. Proteo da Honra e da Dignidade
1. Toda pessoa tem direito ao respeito de sua honra e ao
reconhecimento de sua dignidade.
2. Ningum pode ser objeto de ingerncias arbitrrias ou abusivas
em sua vida privada, na de sua famlia, em seu domiclio ou em
sua correspondncia, nem de ofensas ilegais sua honra e
reputao.
3. Toda pessoa tem direito proteo da lei contra tais
ingerncias ou tais ofensas.
A Conveno Europeia dos Direitos Humanos [CEDH (1950)]
prescreve, por igual, que:
Artigo 8. Direito ao respeito pela vida privada e familiar.
1. Qualquer pessoa tem direito ao respeito da sua vida privada e
familiar, do seu domiclio e da sua correspondncia.

13
Incorporado ao ordenamento jurdico brasileiro por meio do Decreto n 592, de 1992.
14
Incorporado ao ordenamento jurdico brasileiro por meio do Decreto n 678, de 1992
ta-jw-jj-mg-mj2013-10593
31
2. No pode haver ingerncia da autoridade pblica no exerccio
deste direito seno quando esta ingerncia estiver prevista na lei e
constituir uma providncia que, numa sociedade democrtica, seja
necessria para a segurana nacional, para a segurana pblica,
para o bem-estar econmico do pas, a defesa da ordem e a
preveno de infraes penais, a proteo da sade ou da moral,
ou a proteo dos direitos e das liberdades de terceiros.
A Carta dos Direitos Fundamentais da Unio Europeia
(2010)
15
contempla, sobre a matria, o seguinte dispositivo:
Artigo 7. Todas as pessoas tm direito ao respeito pela sua vida
privada e familiar, pelo seu domiclio e pelas suas comunicaes.
Dos textos transcritos, apropriado destacar que: a) inexiste,
para fins do direito que se almeja proteger, distino de substncia entre
privacidade (DUDH) e vida privada (CEDH); cuida-se, em derradeira
anlise, to s da tentativa de assegurar a concordncia entre os textos
ingls e francs; b) o Artigo 17 do PIDCP, cpia do Artigo XII da DUDH,
, no entanto, mais enftico na proibio. Com efeito, ele visa a proibir
interferncia arbitrria ou ilegal, ou seja, nenhuma interferncia pode
ocorrer, exceto nos casos previstos em lei; c) a CEDH, por seu turno, prev
(Art. 8, 2) limitaes que podem ser fixadas ao direito proclamado (Art.
8, 1).
Com exceo do bem estar econmico do pas, as demais
limitaes previstas na CEDH so compreensveis. Contudo, mesmo em
relao a esses limites necessrio juzo de ponderao, de razoabilidade e
de clara percepo no sentido de que, na dvida sobre se determinada

15
O texto retoma, com adaptaes, a Carta proclamada em 7 de dezembro de 2000, e a
substitui a partir da entrada em vigor do Tratado de Lisboa.
ta-jw-jj-mg-mj2013-10593
32
forma de ao do Estado afronta essa proteo, deve-se garantir o direito
privacidade da potencial vtima.
To exato quanto o que foi acima dito a circunstncia de que
as normas de direito internacional que, de tal ou qual forma, cuidam da
matria no definem o que se entende por privacidade ou vida privada.
O conceito, de resto, ambguo tambm no plano jurdico interno dos
Estados. Cuida-se provavelmente do direito mais difcil de definir no amplo
catlogo internacional de direitos humanos. As definies variam
enormemente vista do contexto e do ambiente que se tem em
considerao. A depender do interessado/intrprete, ele pode adquirir
distintas acepes. Assim, por exemplo, contemplar proteo:
1. Da inviolabilidade fsica e mental do indivduo e da
liberdade intelectual e moral da pessoa;
2. Contra ataques honra ou reputao do indivduo e
ofensas similares;
3. Do nome, identidade ou imagem do indivduo contra
uso no autorizado;
4. Contra a divulgao de informao abrangida pelo dever
de segredo profissional; e
5. Contra ser espionado, vigiado ou molestado
16
.

16
Para maiores desdobramentos, v., entre outros, LOUCAIDES, L. Personality and
privacy under the European Convention on Human Rights. British Year Book of
International Law, vol. 61, pp. 175-197, 1990.
ta-jw-jj-mg-mj2013-10593
33
Entendimento mediano registra que a vida privada seria o
direito de viver, de acordo com sua vontade, protegido da publicidade.
Ocorre, todavia, que as pessoas vivem em sociedade. Com isso, a proteo
privacidade pode sofrer temperamentos. De toda forma, as autoridades
pblicas competentes somente podem exigir informao relacionada vida
privada de uma pessoa na hiptese de essa informao ser essencial para os
interesses da sociedade em questo. E aqui vale uma advertncia: mesmo
em relao s ingerncias permitidas no direito das gentes, a legislao
estatal relevante deve especificar, de maneira detalhada, as circunstncias
precisas em que essas intromisses so permitidas.
Dessa forma, a coleta e o armazenamento de informaes
pessoais em computadores, banco de dados e outros dispositivos, seja por
autoridades pblicas ou pessoas fsicas ou jurdicas, devem ser regulados
por lei. Para alm disso, medidas eficazes devem ser tomadas pelo Estado
para assegurar que informaes a respeito da vida privada de uma pessoa
no estejam ao alcance de outras pessoas no autorizadas por lei para
receber, processar ou usar tais informaes. , pois, obrigao dos Estados
a adoo de medidas legislativas e outras necessrias para dar efeito
proibio de interferncias e ataques. Em sntese, a plena fruio do direito
privacidade demanda ao e vigilncia constante do Estado.
Os tratados transcritos representam avano no plano
internacional da proteo do direito privacidade, mas vinculam, to s, os
Estados que formalmente se comprometeram por meio da
ratificao/adeso. Essa circunstncia no vale para a DUDH, certo; no
menos certo, entretanto, que esse instrumento no autoaplicvel. A
ta-jw-jj-mg-mj2013-10593
34
Declarao, em sntese, no dispe de mecanismos asseguradores do
cumprimento de suas disposies.
J o PIDCP possui meios de implementao e monitoramento,
que envolve a sistemtica de relatrios encaminhados pelos Estados-partes,
bem como o mecanismo opcional de comunicaes interestatais. A esse
sistema, o Protocolo Facultativo ao Pacto adiciona a possibilidade de
peties individuais a serem apreciadas pelo Comit de Direitos Humanos.
O direito de petio individual mencionado colabora com a
institucionalizao da capacidade processual internacional dos indivduos e
constitui forma de proteo. H, assim, algum modo de international
accountability.
Ocorre, entretanto, que os Estados Unidos da Amrica no
esto vinculados a esses meios de proteo. Eis a um grande paradoxo: o
Estado que pretende ser o guardio dos direitos e garantias fundamentais
no endossa os documentos internacionais relacionados com a matria. Em
relao aos seus nacionais, o governo americano adota um procedimento; j
no tocante aos estrangeiro, a conduta outra. Faa o que eu digo, mas no
faa o que eu fao. Tratando-se de pas com slida tradio democrtica,
esse exemplo , a vrios ttulos, lamentvel.
No mbito da ONU, convm recordar, desde logo, que o
tratado constitutivo da Organizao estabelece entre seus propsitos
promover e estimular o respeito aos direitos humanos e s liberdades
fundamentais para todos (Art. 1, 3, da Carta da ONU). Com o tempo,
essa finalidade foi alargada tanto no que tange aos instrumentos quanto
no tocante s instituies e adquiriu maior consistncia. Nos dias de
ta-jw-jj-mg-mj2013-10593
35
hoje, o Alto Comissrio das Naes Unidas para os Direitos Humanos
trabalha para oferecer conhecimento e apoio aos diferentes mecanismos de
monitoramento dos direitos humanos no sistema onusiano. Ele , de algum
modo, o corao do sistema.
Dentro do esprito de ampliar o debate em torno das graves
violaes perpetradas pelo governo dos Estados Unidos e de modo a lev-
lo para o campo do multilateralismo, o governo brasileiro estimou
adequado acionar os canais disponveis nas Naes Unidas. Nesse sentido,
o Brasil, em conjunto com a Alemanha, ofereceu proposta de resoluo
Terceira Comisso da Assembleia-Geral (AG) da Organizao. Ambos os
pases apresentaram, no dia 1 de novembro de 2013, projeto de resoluo
sobre o direito privacidade na era digital
17
. O assunto foi endereado,
como referido, Terceira Comisso da AG, responsvel por temas
relacionados com aspectos sociais, humanitrios e culturais
18
.
A proposta bilateral em comento tem sua gnese vinculada,
como j destacado no mbito deste relatrio, s revelaes feitas pelo Sr.
Edward Snowden. Em conformidade com o que foi divulgado, os servios
de espionagem dos EUA devassaram a privacidade de sditos (pessoas
fsicas e jurdicas) de diversos pases, com destaque para as comunicaes

17
V. ntegra da proposta tanto na verso autntica (em ingls) quanto na oficial (em
portugus) em: http: //www.itamaraty.gov.br/sala-de-imprensa/notas-a-imprensa/brasil-
e-alemanha-apresentam-a-assembleia-geral-da-onu-projeto-de-resolucao-sobre-o-
direito-a-privacidade-na-era-digital. Acesso em: 4 de nov. de 2013.
18
A Assembleia-Geral desempenha suas funes por meio do trabalho de seis
Comisses principais, nas quais todos os membros tm direito a representao. So elas:
Primeira Comisso (poltica e segurana); Segunda Comisso (econmica e financeira);
Terceira Comisso (social, humanitria e cultural); Quarta Comisso (tutela); Quinta
Comisso (administrativa e oramentria); e Sexta Comisso (jurdica).
ta-jw-jj-mg-mj2013-10593
36
telefnicas e eletrnicas de distintos chefes de Estado. O tema motivou
oportuno discurso da Presidente Dilma Rousseff na abertura do Debate
Geral da 68 Assembleia-Geral da ONU, em 24 de setembro de 2013
19
. O
governo brasileiro dava, assim, incio ao lanamento de ao, no mbito
das Naes Unidas, com vistas a coibir ou diminuir semelhante conduta.
Desde ento, a matria tem avanado com certa dificuldade.
Diferentes pases, destacadamente europeus, hesitam em assumir atuao
mais bem definida no plano diplomtico. O cenrio comea a se alterar
com revelaes de que os Estados Unidos tambm espionaram alemes,
franceses, espanhis e, at mesmo, o Papa. Nesse sentido, a Chanceler
Federal alem, Angela Merkel, ficou particularmente agastada com a
apresentao de indcios veementes de que seu aparelho celular havia sido
grampeado por agentes norte-americanos.
Em face disso, o Brasil conseguiu, como referido, apoio da
Alemanha na tentativa de avanar na ONU proposta de resoluo, a ser
encaminhada considerao da Assembleia-Geral (AG), com o objetivo de
ampliar o direito privacidade previsto no Pacto Internacional de Direitos
Civis e Polticos. A proposta foi aprovada no dia 26 de novembro de 2013
na referida Comisso, tendo sido encaminhada apreciao da AG no final
do ano. Nessa ordem de ideias, o projeto em comento o primeiro passo no
sentido de conter, ainda que minimamente, a intruso de determinados

19
V. ntegra do discurso em: http://www.itamaraty.gov.br/sala-de-imprensa/discursos-
artigos-entrevistas-e-outras-comunicacoes/presidente-da-republica-federativa-do-
brasil/discurso-da-presidenta-da-republica-dilma-rousseff-na-abertura-do-debate-geral-
da-68a-assembleia-geral-das-nacoes-unidas-nova-york-eua-24-09-2013. Acesso em: 5
de nov. de 2013.
ta-jw-jj-mg-mj2013-10593
37
rgos de governo de diferentes pases nas comunicaes, sobretudo
online, de estrangeiros.
A proposta representa o preldio do projeto de resoluo a ser
encaminhada considerao da AG das Naes Unidas. Assim, convm ter
notcia, ainda que breve, dos efeitos de uma resoluo aprovada pelo rgo
plenrio mximo da Organizao.
As resolues da Assembleia-Geral das Naes Unidas no
tm, em princpio, o condo de produzir norma vinculante de direito
internacional
20
. Elas, de resto, obedecem dinmica prpria no campo
internacional. Sua gnese se d no contexto de uma organizao
internacional e o ato final de aprovao no prev, em regra, audincia
preliminar dos respectivos parlamentos dos Estados membros da
organizao.
Dessas caractersticas ausncia de fora vinculante e gnese
organizacional , a primeira tem, aos olhos de muitos, sofrido
abrandamentos. Assim, as resolues aprovadas com maioria qualificada,
as que interpretam dispositivos do tratado constitutivo da ONU e as
vocacionadas a codificar normas consuetudinrias na esfera internacional
tm adquirido, para alguns, estatura de norma vinculante. H, por igual,
percepo de que, em determinados casos, as resolues da Assembleia
constituem evidncia de direito consuetudinrio internacional.

20
Registramos que o termo resoluo no se encontra no Tratado Constitutivo da
Organizao das Naes Unidas (ONU). A Carta da ONU faz meno palavra
recomendao (arts. 10, 11, 12, 13 e 14). Os usos e costumes, no entanto, fizeram
com que as recomendaes oriundas da Assembleia-Geral fossem comumente referidas
como resolues.
ta-jw-jj-mg-mj2013-10593
38
Essa constatao, no entanto, no cria, por si s, nova regra de
direito consuetudinrio. Representa, contudo, importante ponto de partida
para o estabelecimento de norma costumeira. Nesse sentido, digna de
nota manifestao da Corte Internacional de Justia (CIJ) sobre a matria
externada em opinio consultiva de meados dos anos 90.
Da deciso do principal rgo judicirio das Naes Unidas,
recolhemos a seguinte passagem [nfase acrescida (traduo livre)]:
A Corte observa que as resolues da Assembleia-Geral mesmo
que no sejam vinculantes, podem eventualmente ter valor
normativo. Elas podem, em determinadas circunstncias,
proporcionar importante evidncia para o estabelecimento da
existncia de norma ou do surgimento de opinio juris. Para fixar
quando isso ocorre, necessrio apreciar seu contedo, bem
assim as condies de sua adoo
21
.
Esse o quadro, passamos a tecer consideraes sobre o
contedo da proposta germano-brasileira. De incio, oportuno registrar,
uma vez mais, que o assunto foi encaminhado Terceira Comisso vista
da circunstncia de que para l so endereados os temas que tenham
desdobramento social, humanitrio e cultural. Parte importante do trabalho
dessa Comisso est direcionada ao exame de questes pertinentes aos
direitos humanos.

21
Texto original: The Court notes that General Assembly resolutions, even if they are
not binding, may sometimes have normative value. They can, in certain circumstances,
provide evidence important for establishing the existence of a rule or of emergence of
an opinio juris. To establish whether this is true of a given General Assembly
resolution, it is necessary to look at its content and the conditions of its adoption.
UNITED NATIONS. International Court of Justice. Legality of the Theater or Use of
Nuclear Weapons (Opinio Consultiva), ICJ Reports, 8 de julho de 1996, 70, pp. 254-
255. Disponvel em: <http://www.icj-cij.org/docket/files/93/7407.pdf>. Acesso em: 4
nov. 2013.
ta-jw-jj-mg-mj2013-10593
39
Dessa maneira, a Comisso acompanha os desenvolvimentos
produzidos na esfera dos direitos humanos no mbito onusiano. Na
67 Sesso da AG, por exemplo, a Terceira Comisso apreciou 59 minutas
de resolues sobre essa temtica, das quais mais da metade foi submetida
ao rgo colegiado mximo da Organizao
22
.
Nessa ordem de ideias, ambos os pases estimaram por bem
apresentar o projeto de resoluo em anlise. O texto produzido foi o
primeiro esboo. Ele recebeu sugestes e resultou aprovado no mbito da
Terceira Comisso. Com efeito, no dia 26 de novembro de 2013 essa
Comisso aprovou, como mencionado, o texto. A redao final sofreu, no
entanto, alguma alterao. De forma a angariar o apoio dos EUA, da Gr-
Bretanha, da Austrlia, do Canad e da Nova Zelndia, o projeto foi
amenizado em seu tom inicial. A principal modificao foi no sentido de
afastar eventual relao direta entre espionagem e direitos humanos.
A proposta d o tom do que se deseja: ampliar e reafirmar na
era digital o direito privacidade, contemplado em distintos instrumentos
internacionais
23
. O documento segue o linguajar diplomtico de estilo. Ele
comea em forma de considerandos. Dentre estes, vale destacar os
seguintes:
PP4. Observando que o ritmo acelerado do desenvolvimento
tecnolgico permite aos indivduos em todas as regies utilizarem
novas tecnologias de informao e comunicao e, ao mesmo

22
Dados extrados do endereo eletrnico da Comisso (http://www.un.org/en/ga/third/.
Acesso em: 5 de nov. de 2013).
23 V., por exemplo, Art. 12 da Declarao Universal dos Direitos Humanos; Art. 17 do Pacto Internacional de Direitos Civis e
Polticos; e Art. 7 da Carta dos Direitos Fundamentais da Unio Europeia (UE).


ta-jw-jj-mg-mj2013-10593
40
tempo, aumenta a capacidade de governos, empresas e indivduos
de vigiar, interceptar e coletar dados, o que pode violar os direitos
humanos, em particular o direito privacidade, tal como
consagrado no artigo 12 da Declarao Universal dos Direitos
Humanos e no artigo 17 do Pacto Internacional de Direitos Civis e
Polticos e constitui, portanto, tema de preocupao crescente
(...)
PP8. Enfatizando que a vigilncia ilegal das comunicaes, sua
interceptao, bem como a coleta ilegal de dados pessoais
constituem atos altamente intrusivos que violam o direito
privacidade e liberdade de expresso e que podem ameaar os
fundamentos de uma sociedade democrtica.
PP10. Profundamente preocupada com violaes e abusos dos
direitos humanos que podem resultar de qualquer vigilncia,
inclusive extraterritorial, das comunicaes, sua interceptao, bem
como coleta de dados pessoais, em particular da vigilncia,
interceptao e coleta de dados em massa.
Na sequncia, o projeto prescreve que os mesmos direitos que
as pessoas possuem fora da rede (offline) devem ser protegidos em rede
(online). O texto termina conclamando os Estados a respeitar os direitos
humanos, de modo especial, o direito privacidade; a adotarem medidas
com vistas a cessar eventuais violaes; a revisarem suas prticas,
procedimentos e legislao no que tange ao tema; e a estabelecerem
mecanismos nacionais independentes de superviso de modo a assegurar
transparncia e responsabilizao por possveis transgresses. O projeto
solicita, por fim, Alta Comissria das Naes Unidas para os Direitos
Humanos, Senhora Navanathen (Navi) Pillay, que apresente AG relatrio
preliminar sobre a proteo do direito privacidade no contexto da
vigilncia nacional e extraterritorial das comunicaes, sua interceptao e
coleta de dados pessoais em massa.
ta-jw-jj-mg-mj2013-10593
41
O teor do documento aprovado na Terceira Comisso e na AG
no oferece elementos caracterizadores da opinio juris. Sendo assim, ele
no tem, mesmo que em estado latente, o jeito de costume. Ou seja, o
projeto como redigido no tem efeito jurdico gerador de obrigaes
internacionais. Em resumo, trata-se, ao menos no primeiro momento, de
instrumento mais poltico do que jurdico. E mesmo sob essa tica, ambos
os governos no pretendem apontar os EUA como grandes viles. Eles
buscam, de um lado, dar recado poltico de suas insatisfaes; de outro,
caminhar no sentido de se ampliar a proteo para as comunicaes online
do direito privacidade. Essa extenso, ao sentir de muitos, necessria,
visto que o Pacto Internacional de Direitos Civis e Polticos foi adotado
pela XXI Sesso da Assembleia-Geral das Naes Unidas, em 16 de
dezembro de 1966. Naquela altura, os meios de comunicao e de troca de
informaes eram muito mais rudimentares.
Historicamente, as resolues da Assembleia-Geral
representam mais a necessidade de manter o tema objeto do instrumento na
agenda internacional e na direo de algo vinculante no futuro do que fonte
cogente do direito internacional. Os exemplos podem ser contados
exausto. Ocorre, no entanto, que, passados quase 69 anos do nascimento
das Naes Unidas, tanto a doutrina quanto a jurisprudncia internacionais
comeam a indicar que determinados documentos tm, pelo menos, o
requisito da opinio juris que todo costume encerra.
Isso no , ao que parece, o que se apresenta no caso presente.
Cuida-se de iniciativa que poder, de modo eventual, tornar-se o embrio
de algo mais consistente no sentido de se proteger o direito privacidade
na era digital. Essa perspectiva, havendo vontade poltica no campo
ta-jw-jj-mg-mj2013-10593
42
internacional, j dispe de instrumentos para sua implementao. Outro
aspecto a considerar o fato de que possvel resoluo no sentido do que se
deseja carrega forte contedo moral.
De todo o exposto, v-se que, no campo do direito
internacional, as perspectivas de ao contra os Estados Unidos da Amrica
pelos fatos objeto desta CPI so praticamente inexistentes. De toda
maneira, esse ramo da cincia jurdica pode dar o tom de tratamento mais
abrangente do assunto, tendo em conta o que descrito no romper desse
captulo, ou seja, o inexorvel processo de globalizao em que o mundo
est inserido.
Assim, tambm em relao ao trato dessa matria, o Estado
individualmente considerado tornou-se pequeno demais para enfrentar a
questo de maneira isolada. H necessidade de atuao conjunta, de modo a
erigir alguma forma de governana global no tocante matria.
Em resumo, os mecanismos atualmente existentes para tanto
so pequenos, para no dizer inexistentes, mas as possibilidades so
grandes. De todo modo, parece cada vez mais necessrio o estabelecimento
de marco multilateral para a governana internacional do setor de
comunicaes, sobretudo da internet, de forma a assegurar a efetiva
proteo de dados, bem assim a privacidade das pessoas e das empresas,
para no mencionar as informaes dos governos.
A necessidade de manter sob controle os excessos do Estado
na vigilncia secreta manifesta. O tema, no entanto, demandar muito
consumo de energia nos anos que esto por vir. De toda maneira,
ta-jw-jj-mg-mj2013-10593
43
fundamental manter os olhos no alvo certo, que no , de modo necessrio,
a questo da espionagem mtua entre os Estados, mas a profunda eroso do
direito privacidade.
Outro aspecto relacionado ao direito das gentes o que se
vincula Conveno de Viena sobre Relaes Diplomticas de 1961. Esse
instrumento convencional codificou normas consuetudinrias que tm atrs
de si longa histria. O documento invoca em seus considerandos os
propsitos e princpios da Carta das Naes Unidas relativos igualdade
soberana dos Estados, manuteno da paz e da segurana internacional e
ao desenvolvimento das relaes de amizade entre as naes. Vrios
dispositivos esto, dessa ou daquela maneira, vinculados ao tema objeto de
nossas preocupaes (p. ex.: arts. 24, 27 e 40).
O artigo 41 da Conveno, entretanto, merece destaque. Em
seu inciso terceiro, ele prescreve que os locais da Misso no devem ser
utilizados de maneira incompatvel com as funes da Misso. Entre essas
funes est a de inteirar-se por todos os meios lcitos das condies
existentes e da evoluo dos acontecimentos no Estado acreditado e
informar a respeito o Governo do Estado acreditante [art. 3, d (nfase
acrescida)].
As notcias divulgadas demonstram, em larga medida, que
princpios caros aos membros da ONU, transcritos em seu tratado
constitutivo, foram afrontados. Elas revelam, ainda, que os EUA, tambm
mediante sua Misso em Braslia, utilizaram-se de meios ilcitos para se
inteirar de acontecimentos em nosso pas envolvendo no s amplo
ta-jw-jj-mg-mj2013-10593
44
leque de nacionais (pessoas fsicas e jurdicas), mas tambm escales mais
elevados da administrao federal.
O contexto antes descrito de afronta Conveno de Viena
tanto mais grave quanto mais temos em ateno a circunstncia de que
ambos os pases possuem Acordo de Assistncia Judiciria em Matria
Penal
24
. Esse tratado visa justamente facilitar a execuo das tarefas das
autoridades responsveis pelo cumprimento da lei de ambos os pases, na
investigao, inqurito, ao penal e preveno do crime por meio de
cooperao e assistncia judiciria mtua em matria penal. O governo
estadunidense poderia ter utilizado essa via em sua luta no combate ao
terrorismo, por exemplo. De outra maneira, pode-se destacar a existncia
de mecanismo idneo para se alcanar o fim almejado em estrita
observncia aos direitos e garantias fundamentais. O regime democrtico
impe sacrifcios. O absoluto respeito ordem jurdica , por vezes, um
deles.

II. 3. Direito comunitrio
O chamado direito comunitrio representa desdobramento do
direito da integrao, que se desenvolveu a partir da consolidao de blocos
econmicos regionais. Esses blocos tm como objeto a integrao entre
pases para a proteo e a consolidao de objetivos comuns. Diferenas
institucionais, relacionadas com realidades histricas, econmicas e

24
Incorporado ao ordenamento jurdico brasileiro por meio do Decreto n 3.810, de
2001.
ta-jw-jj-mg-mj2013-10593
45
polticas, caracterizam os diferentes modelos de integrao econmica.
Nesse sentido, o Mercado Comum do Sul (Mercosul) e a Unio Europeia
(UE) so bons exemplos dessas distintas formas de integrao.
O Mercosul representa forma de integrao em fase de
desenvolvimento. Ele tem como principal instituto a intergovernabilidade.
No h, portanto, delegao de soberania dos Estados. H, assim,
necessidade de que as normas provenientes do processo de integrao
sejam aceitas por todos os membros do bloco. Em que pese o avano
verificado desde sua criao, esse Mercado ainda se mostra imaturo em
relao aos seus objetivos. Cuida-se de modelo integracionista que tem por
base o direito internacional pblico. Nesse sentido, pode-se dizer que o
Mercosul uma organizao internacional de corte clssico.
J a UE simboliza integrao mais consistente. Ela logrou
adotar, por exemplo, um mercado comum e uma moeda nica. Seus
fundamentos se encontram no direito comunitrio, que tem por base a
subsidiariedade, a aplicabilidade imediata das normas provenientes do
bloco e a supranacionalidade.
Outro aspecto a levar em conta o que diz com a
institucionalizao do bloco. No caso europeu, ela muito mais slida.
Assim, por exemplo, a existncia de ordenamento judicirio, que tem por
vrtice o Tribunal de Justia da UE. Esse rgo atuou e atua de modo
decisivo por meio de decises que corroboram a autonomia desse direito.
Ele, em ltima anlise, proporciona uniformidade na interpretao
jurisprudencial e na aplicao das normas comunitrias.
ta-jw-jj-mg-mj2013-10593
46
Tendo em conta a maior solidez no mbito do direito da
integrao do direito comunitrio, bem assim as iniciativas da UE no
tocante tanto proteo dos direitos humanos, sobretudo de seus cidados,
quanto ao combate da espionagem indiscriminada mediante novas
tecnologias, esta parte do relatrio levar em conta os trabalhos que nesse
domnio vm sendo produzidos na Europa integrada, de modo destacado no
mbito do Parlamento Europeu (PE). Essa anlise revela-se importante no
sentido de verificar outras prticas, bem como de constatar que a
indignao do parlamento brasileiro com a espionagem realizada pela NSA
no ato isolado.
Na amplo espectro de instituies da UE, merece destaque
para as finalidades desta parte do relatrio os trabalhos no PE. Trata-se,
como o nome indica, da instituio parlamentar da UE. Nesse Parlamento,
que tem sede em Estrasburgo, esto representadas as grandes tendncias
polticas encontrveis nos pases membros. Ele tem trs competncias
principais:
1) adoo de atos legislativos europeus, que tem sua forma mais
usual no processo de co-deciso entre esse rgo e o Conselho
da UE, detentor do monoplio legislativo em alguns domnios
(agricultura, poltica econmica e de imigrao, por exemplo).
Ainda nesse campo, a adeso de novos pases UE demanda a
aprovao do Parlamento;
2) controle democrtico das demais instituies europeias. Assim,
por exemplo, a aprovao dos membros da Comisso indicados
pelos Estados membros e a possibilidade de estabelecimento de
uma moo de censura, que implica a demisso de toda a
Comisso; a anlise peridica de relatrios enviados pela
Comisso, de peties apresentados por cidados e instituio de
comisses de inqurito; e
3) aprovao e controle da execuo do oramento anual da UE,
decidido em conjunto como Conselho. O Parlamento exerce,
ta-jw-jj-mg-mj2013-10593
47
ainda, controle sobre a gesto de crditos e avalia os efeitos dos
financiamentos realizados com base no oramento.
, portanto, na competncia que trata do controle democrtico
que reside o papel do PE para tambm avaliar os episdios trazidos a
pblico e fartamente noticiados pelo The Guardian. O PE tem experincia
acumulada no tocante criao de comisses de inqurito (committee of
inquiry). Para o assunto que nos interessa, suficiente recordar a comisso
sobre a existncia de sistema global para a interceptao de comunicaes
privadas e comerciais (ECHELON interception system). Essa comisso
apresentou seu relatrio final em julho de 2001
25
. De tal ou qual maneira,
ela cuidou de aspectos assemelhados aos que constituem objeto da nossa
CPI.
Passados doze anos, o PE viu-se, uma vez mais, diante da
perspectiva de investigar novos fatos reveladores de ampla e
indiscriminada espionagem levadas a efeito por governo de pas
considerado, a vrios ttulos, aliado e amigo dos pases membros da UE.
Dessa maneira, foi instituda, no mbito da Comisso de Liberdades Civis,
Justia e Assuntos Internos [Civil Liberties, Justice and Home Affairs
(LIBE)] do Parlamento, a Comisso de Inqurito sobre Espionagem
Eletrnica em Massa de Cidados da Unio Europeia (LIBE Committee
Inquiry on Electronic Mass Surveillance of EU Citizens). Por meio de
resoluo de 4 de julho de 2013, o PE estabeleceu o mandato da Comisso

25
Relatrio final disponvel em: http://www2.europarl.eu.int/omk/OM-
Europarl?PROG=REPORT&L=EN&PUBREF=-//EP//TEXT+REPORT+A5-2001-
0264+0+NOT+SGML+V0//EN. Acesso em: 25 de nov. de 2013.
ta-jw-jj-mg-mj2013-10593
48
e seu programa de trabalho
26
. A experincia pretrita (Sistema ECHELON)
e o resultado das inmeras audincias realizadas no mbito da Comisso
daro suporte para o relatrio final, votado no primeiro semestre de 2014.
Os desafios da Comisso de Inqurito da LIBE so, tambm,
imensos. Eles dizem respeito, por exemplo, exata separao entre
competncias domsticas e comunitrias na proteo os respectivos
sistemas de dados. Para alm disso, importante registrar que os trabalhos
dessa comisso esto includos em marco legal distinto daquele em que se
insere o Senado Federal. De qualquer forma, as atribuies e competncias
de um parlamento domstico so distintas daquelas outorgadas a um
parlamento comunitrio.
Para alm dessa circunstncia, convm sublinhar que os
europarlamentares tm suas origens em pases com sistema de governo
parlamentarista. Esse fato repercute, de algum modo, na anlise da
situao, sobretudo no tocante s eventuais medidas a serem adotadas em
relao ao objeto da investigao. que no sistema presidencialista, ao
qual estamos inseridos, a conduo das relaes exteriores competncia
privativa do Presidente da Repblica (art. 84, VII, da Constituio Federal).
virtualmente inexistente nesse contexto ao ativa por parte do
Congresso Nacional. Nesse domnio, o parlamento pode, to s, exercer
sua funo fiscalizadora [p.ex.: realizao de audincia pblica,
convocao de Ministro de Estado, (des)aprovao do oramento,
(des)aprovao da escolha de chefes de misso diplomtica de carter

26
Encontrvel em:
http://www.europarl.europa.eu/document/activities/cont/201309/20130904ATT70774/
20130904ATT70774EN.pdf. Acesso em: 25 de nov. de 2013.
ta-jw-jj-mg-mj2013-10593
49
permanente, (des)autorizao de operaes externas de natureza financeira
de interesse da Unio].
O quadro antes descrito ficou evidenciado quando da
videoconferncia realizada entre o PE e membros desta CPI no dia 18 de
dezembro de 2013. O encontro, para alm do seu pioneirismo, representou
importante aproximao do Senado com a instituio parlamentar da Unio
Europeia. A percepo que restou a de que, definidos os exatos limites
das respectivas competncias (domstica e comunitria), o PE pode ter
atuao um pouco mais destacada em relao ao assunto, sem que ela, no
entanto, seja exuberante.
Nesse sentido, o relatrio final da Comisso da LIBE, a que
esta Comisso teve acesso em 21 de fevereiro de 2014, faz invocao de
inmeras decises nas esferas internacionais, comunitrias, domsticas e
estrangeiras relacionadas, de alguma maneira, ao assunto da espionagem
em massa. Reconhece que muitos dos problemas de agora so similares
queles apontados no relatrio do Sistema ECHELON. Indica que a
ausncia de marco legislativo consistente para acompanhar as
recomendaes da Comisso de Inqurito ECHELON representa
importante lio para a situao presente. Nesse sentido, o relator da
Comisso, Senhor Claude Moraes, sugere a implementao de 8 aes no
marco do que denomina Habeas Corpus Digital Europeu protegendo
direitos fundamentais na era digital (A European Digital Habeas Corpus
protecting fundamental rights in a digital age). Prope, ao final, minuta de
resoluo para apreciao plenria do respectivo parlamento.
ta-jw-jj-mg-mj2013-10593
50
O Relatrio LIBE oferece, ainda, em sua justificao
(explanatory statement) observao relevante a vrios ttulos. Cuida-se do
fato de que as reaes aos graves fatos divulgados terem tido pouco
repercusso nos parlamentos dos Estados membros da UE. Com exceo da
Alemanha, o tema no mereceu consideraes mais severas nem mesmo
nos pases cuja imprensa foi mais contundente: Reino Unido (The
Guardian) e France (Le Monde). Nesse sentido, o relatrio registra a
contribuio de rgos dos parlamentos belga, neerlands, dinamarqus e
noruegus. Os parlamentos britnico e francs declinaram participao. O
fato , de alguma forma, eloquente das percepes em relao matria e
chama a ateno para a relevncia desta Comisso, que apesar de alguma
resistncia no deixou o tema passar em branco por decurso de prazo.
Assim, as concluses a que chegaremos neste relatrio esto
mais relacionadas com nosso marco jurdico. Em derradeira anlise, as
avaliaes aqui feitas dizem mais respeito s imperfeies dos nossos
servios de inteligncia e contrainteligncia; s debilidades dos nossos
sistemas de comunicao e, como tal, merecem resposta e tratamento no
mbito interno, ao menos no primeiro momento. nele que o Parlamento
brasileiro pode exercer suas atribuies de fiscalizao de modo mais
consistente. De toda maneira, fundamental perceber com ateno o
exerccio do PE por intermdio da Comisso de Inqurito da LIBE de
forma a oferecer perspectiva comparada nas medidas que ho de ser
aplicadas nos anos que esto por vir.
ta-jw-jj-mg-mj2013-10593
51
II. 4. Concluses
O direito das gentes atual trata de temas os mais variados. Isso
se d considerando, entre outras coisas, a globalizao, a proliferao de
normas, o aumento no nmero de atores com poder negocial, o fim do
mundo bipolar e a emergncia da democracia em seus domnios, ainda que
relativamente mitigada. Ele, em sntese, penetra reas que se relacionam ao
econmico, social, cultural, tcnico. Esse aumento nas faixas de atuao ,
de tal ou qual modo, consequncia da crescente necessidade de os atores
internacionais enfrentarem novas questes no seu relacionamento mtuo
sem as amarras de muitos dos acontecimentos referidos.
Os problemas, novos ou sob novas roupagens, transcendem a
noo de territrio estatal. Assim, por exemplo, direitos humanos, meio
ambiente, sade, comunicaes, crime organizado, terrorismo, domnio
pblico (regies polares, mar, bacias hidrogrficas, espao extra-
atmosfrico e sideral), patrimnio comum da humanidade, comrcio,
finanas e propriedade intelectual.
Recentes ou antigos, os atuais desafios perpassam diferentes
domnios, que faz com que o direito internacional continue em constante
evoluo. Para compreender esse processo parece mais apropriado ter os
ps no cho. Nesse sentido, as observaes de Alan Pellet so pertinentes.
Segundo o terico francs, o direito reflete o estado das relaes de fora.
Esta concluso pode parecer pessimista. Mas o direito no um trabalho
dos poetas; e me parece o contrrio, como a dura escola do realismo. Ele
fotografa a sociedade tal como ela , compreendo que esta imagem pode
ser deveria ser, sem dvida um encorajamento para tentar modificar
ta-jw-jj-mg-mj2013-10593
52
as relaes de fora que a atravessam. Mas no esqueamos, o direito, e
nele compreendido o Direito Internacional, pode e deve se adaptar s
mudanas sociais, porm ele mais a consequncia destas mudanas do
que sua causa (nfase acrescida).
27

Entre arroubos otimistas e notas pessimistas, parece-nos que a
linha mediana deve prevalecer na compreenso das fases de
desenvolvimento do direito internacional, mas, sobretudo, na projeo de
seus desdobramentos futuros. Tendo em conta essa maneira de perceber, o
tema objeto de considerao desta CPI apresenta desdobramento no campo
do direito das gentes. Ele, no entanto, tem suas limitaes, na linha do que
proposto pelo Prof. Pellet.
A leitura do assunto pela tica do direito internacional pode
vir a ter alargamentos futuros, que, no entanto, dependem mais da ao do
Poder Executivo. Assim o pelo mandamento constitucional que entrega
ao Presidente da Repblica a conduo da vida externa da Nao. Ao
parlamento compete chancelar, ou no, as negociaes presidenciais e
controlar essa ao por meio, por exemplo, de convocao do Ministro de
Estado das Relaes Exteriores. Outra possibilidade se coloca no momento
de aprovao do oramento.
Nesse sentido, importante estimular toda iniciativa no
sentido de levar o assunto para foros multilaterais. Para tanto, as
organizaes internacionais [p. ex. ONU, Organizao para a Cooperao e

27
PELLET, Alain. As novas tendncias do direito internacional: aspectos
macrojurdicos. In: BRANT, Leonardo (Coord.). O Brasil e os novos desafios do
direito internacional. Rio de Janeiro: Forenses, 2004, pp. 3-25, p. 25.
ta-jw-jj-mg-mj2013-10593
53
o Desenvolvimento Econmico (OCDE), Unio Internacional de
Telecomunicaes (UIT)] representam espao mais adequado para a
ampliao dos debates em torno dos temas abordados nesta CPI. certo
tambm que as organizaes tm suas vicissitudes; no menos certo que,
apesar dos seus enormes desafios, os debates realizados em seus domnios
tm o condo de deixar o assunto em evidncia. Isso, por si, representa algo
bastante relevante. Na linha da proposio do escritor Saramago: no
devemos ter pressa, mas no podemos perder tempo.
Outra possibilidade caminhar no sentido da positivao, por
meio de tratados, de aspectos do assunto, em relao aos quais a
comunidade internacional possui mais consistncia e consenso em seus
desgnios. A via convencional pode consolidar, por exemplo, a iniciativa
braslico-germnica apresentada considerao da ONU. Ela pode, ainda,
partir para a elaborao de arcabouo jurdico internacional de forma a dar
os contornos mnimos dos assuntos aqui analisados. Partir para uma
governana global e mais democrtica da Internet, por exemplo. Esse
caminho mais longo, mas tambm aquele em que se podem vislumbrar
maiores possibilidades de xito futuro no sentido de se combater episdios
como os denunciados pelo Sr. Edward Snowden.
ta-jw-jj-mg-mj2013-10593
54

Parte III ATIVIDADE DE INTELIGNCIA

III. 1. Segunda profisso mais antiga do mundo
Costuma-se dizer que a atividade de inteligncia to antiga
quanto a existncia humana. Desde que comea a viver em comunidade e a
se relacionar com outros povos, o homem precisa de informaes para
decidir. Nesse sentido, a inteligncia tem ocupado papel de destaque entre
lderes que precisem acessar conhecimentos protegidos e, ao mesmo tempo,
proteger-se contra investidas de adversrios.
Muitas so as definies de inteligncia, que variam conforme
a percepo histrica, poltico-institucional ou jurdica daqueles que as
concebam. Nesse sentido, para os fins deste Relatrio, convm destacar a
chamada percepo trina da inteligncia, primeiramente formulada por
Sherman Kent, ao final da dcada de 1940 e publicada em sua obra
Strategic Intelligence for American World Policy.
28
De acordo com Kent,
inteligncia pode ser definida como produto (o conhecimento produzido),
organizao (os servios secretos, estruturas funcionais que tm como
misso primordial a obteno de informaes e produo de conhecimento
de inteligncia) e, ainda, processo (a atividade de reunio desses dados, seu
processamento conforme metodologia especfica, e disponibilizao ao
tomador de decises para assessor-lo).

28
KENT, Sherman. Strategic intelligence for American world policy. Princeton:
Princeton University Press, 1949.
ta-jw-jj-mg-mj2013-10593
55
J a lei brasileira (art. 1, 2, da Lei n 9.883, de 7 de
dezembro de 1999) define inteligncia como:
a atividade que objetiva a obteno, anlise e disseminao de
conhecimentos dentro e fora do territrio nacional sobre fatos e
situaes de imediata ou potencial influncia sobre o processo
decisrio e a ao governamental e sobre a salvaguarda e a
segurana da sociedade e do Estado.
A contrainteligncia, por sua vez, compreendida como a
atividade que objetiva neutralizar a inteligncia adversa (art. 1, 2, da
Lei n 9.883, de 1999).
Importante destacar que inteligncia se divide, para fins
didticos e algumas vezes operacionais, em trs funes, misses ou ramos:
inteligncia (relacionada reunio e anlise de informaes para produo
de conhecimento); contrainteligncia (que objetiva proteger seu prprio
conhecimento e neutralizar a inteligncia adversa); e operaes de
inteligncia (compreendidas como as aes, inclusive com recurso a meios
e tcnicas sigilosos, para a obteno dos dados protegidos). As trs funes
so exercidas pelos servios secretos, sendo difcil dissoci-las.
29

Tambm importante diferenciar a inteligncia produzida a
partir de dados obtidos de fontes humanas (chamada pelos anglo-saxes de
humint) daquela cujos dados que compuseram seu conhecimento foram
reunidos por intermdio de meios tcnicos, como a interceptao
telefnica, a captao de sinais eletromagnticos e a reunio de imagens. A

29
Para maiores informaes sobre conceitos, escopo e categorias, funes e outros
aspectos tericos e doutrinrios da atividade de inteligncia, vide GONALVES,
Atividade de Inteligncia e Legislao Correlata. 3. ed. Niteri: Impetus, 2013.
ta-jw-jj-mg-mj2013-10593
56
essa segunda categoria pode-se atribuir a denominao genrica de
inteligncia tcnica (chamada, pelos anglo-saxes, de techint).
Observe-se, tambm, que o termo espionagem, apesar de
mais presente no imaginrio popular, muito menos abrangente que
inteligncia. Afinal, espionagem envolve um conjunto de medidas voltadas
obteno do dado negado, enquanto a inteligncia diz respeito, repita-se,
a todo um processo de obteno desses dados e informaes (inclusive com
o recurso espionagem), processamento e anlise desses dados e
informaes, e produo de um conhecimento para assessorar o processo
decisrio.
Dos diversos conceitos de inteligncia, possvel extrair os
aspectos essenciais que diferenciam esta de quaisquer outras voltadas
produo de conhecimento. So eles:
1) o objetivo da inteligncia, qual seja, a produo de
conhecimento com o fim precpuo de assessorar o
processo decisrio em diferentes instncias;
2) o carter sigiloso do conhecimento produzido, pois este
tem uma componente do chamado dado negado, obtido
por meios e mtodos operacionais; e
3) o uso de metodologia prpria e especfica para a
obteno do dado e a produo do conhecimento de
inteligncia.

Onde houver processo decisrio e tambm conhecimento a ser
protegido, a inteligncia deve estar presente. E isso se aplica em diferentes
ta-jw-jj-mg-mj2013-10593
57
nveis, no mbito governamental e tambm na esfera privada. Destaque-se,
ademais, que a atividade de inteligncia usada como recurso por todos os
governos, tanto em regimes democrticos quanto em sistemas autoritrios.

III. 2. Panorama das comunidades de inteligncia pelo mundo
Para estabelecer um panorama dos diversos servios de
inteligncia pelo globo, o presente Relatrio teria de dedicar centenas de
pginas, sem, entretanto, esgotar o assunto. Dos quase duzentos pases que
compem a sociedade internacional, a maioria absoluta possui servios de
inteligncia e, mais precisamente, sistemas de inteligncia compondo o que
se determinou chamar de comunidades de inteligncia.
Portanto, sejam Estados democrticos, sejam regimes
autoritrios, pequenas, mdias e grandes potncias, todas as naes
civilizadas dispem de aparato organizacional voltado obteno de dados
negados para a produo de conhecimentos que assessoraro o processo
decisrio, bem como instituies encarregadas de proteger conhecimento
sensvel. Parte significativa desse caleidoscpio de instituies se estrutura
com base em normas e protocolos de carter sigiloso, o que dificulta a
reunio de informaes a seu respeito.
possvel, entretanto estabelecer alguns padres e certa
taxonomia da estrutura de servios secretos pelo globo. Um primeiro
recorte diz respeito distribuio do aparato de inteligncia entre rgos de
inteligncia interna e servios de inteligncia externa. Muitos pases optam
ta-jw-jj-mg-mj2013-10593
58
por duas agncias distintas. Exemplo disso so: Alemanha, EUA, Frana,
Israel, Reino Unido e Rssia (vide tabela 1.1).

1.1. SERVIOS DE INTELIGNCIA PELO MUNDO
P
Pas
Inteligncia Externa Inteligncia
Interna/Domstica
Alemanha
Bundesnachrichtendienst -
BND (Servio Federal de
Informaes)]
Bundesamt fr
Verfassungsschut (BfV)
(Servio Federal para a
Proteo Constituio)
EUA
Central Intelligence
Agency (CIA)
Federal Bureau of
Investigation (FBI)
Frana
Direction gnrale de la
scurit extrieure
(DGSE) (Diretoria Geral
de Segurana Exterior)
Direction centrale du
renseignement intrieur
(DCRI) (Diretoria Geral de
Inteligncia Interna)
Israel
Mossad Ha-Mossad le-
Modiin ule-Tafkidim
Meyuhadim (Instituto para
Inteligncia e Operaes
Especiais)
Shin Bet Sherut ha-
Bitachon ha-Klali (Servio de
Segurana Geral)
ta-jw-jj-mg-mj2013-10593
59
Reino
Unido
Secret Intelligence Service
Military Intelligence: Section
Six ou MI6 (Servio Secreto de
Inteligncia)
Security Service Military
Intelligence: Section Five ou
MI5 (Servio de Segurana)

Rssia
Servio de Inteligncia
Externa (SRV) (
)
Servio Federal de Segurana
(FSB) (

)

Outras naes, como Argentina, Brasil e Canad, preferem
concentrar as atividades de inteligncia externa e domstica em uma nica
agncia (vide tabela 1.2). A esse respeito, a opo est relacionada a
escolhas polticas, oramentrias e, ainda, maneira como o pas percebe
suas ameaas, seu papel e sua atuao no cenrio internacional.



1.2. SERVIOS DE INTELIGNCIA PELO MUNDO
Pas Agncia para Inteligncia Externa e Inteligncia
Interna
Argentina Secretara de Inteligencia SI
Brasil Agncia Brasileira de Inteligncia - ABIN
ta-jw-jj-mg-mj2013-10593
60
Canad Canadian Security Intelligence Service CSIS (Servio
Canadense de Segurana e Inteligncia)

Alm dessa diviso entre campo interno e externo, as
comunidades de inteligncia dos pases tambm costumam dispor de
agncias distribudas de acordo com o escopo da atividade. Da haver
agncias de inteligncia militar e de defesa (vinculadas s Foras Armadas,
por exemplo), agncias de inteligncia policial e de segurana pblica
(aquelas voltadas inteligncia financeira e inteligncia fiscal).
Assim, para as distintas atividades estatais, podem existir
rgos ou setores de inteligncia na estrutura governamental voltados ao
assessoramento do processo decisrio nos diferentes nveis e sobre distintos
assuntos. Mais recentemente, com a era da informao e o
desenvolvimento tecnolgico em larga escala no campo da informtica,
tem aumentado a preocupao dos governos com a inteligncia de sinais e
a atuao dos servios secretos no ambiente virtual.
III. 3. Inteligncia tecnolgica (techint)
Inteligncia tcnica ou tecnolgica (techint, no jargo
estadunidense) diz respeito ao grupo de tcnicas que usam mais tecnologia
que fontes humanas para a reunio de dados ou informaes. A inteligncia
tcnica envolve uma srie de subcategorias, com destaque para a
inteligncia de sinais [signals intelligence (sigint)], a inteligncia
fotogrfica ou [photographic intelligence (photint)] de imagens [imagery
intelligence (imint)], inteligncia de comunicaes [communication
ta-jw-jj-mg-mj2013-10593
61
intelligence (comint)], inteligncia eletrnica [electronics intelligence
(elint)], telemtrica [telemetry intelligence (telint)] e aquela relacionada
interpretao de ondas e sinais eletromagnticos ou assinaturas fsicas
[measurements and signatures intelligence (masint)].
A inteligncia de sinais (sigint) tornou-se o meio de reunio de
dados mais prolfico do sculo XX
30
. Mark Lowenthal a descreve como um
importante fenmeno daquele sculo para a inteligncia
31
. Trata-se do
termo genrico dado ao processo de interceptao de ondas
eletromagnticas, geralmente referidas como sinais, para uso da
inteligncia. Inteligncia de sinais corresponde, portanto, interpretao,
processamento, anlise e difuso de informaes procedente de
comunicaes e outros sinais eletro-eletrnicos.
32

Nesse sentido, a inteligncia de sinais compreende:
inteligncia de comunicaes (comint), a qual corresponde
interceptao e consequente inteligncia dela proveniente
de sinais de comunicaes (por exemplo, mensagens de rdio)
para anlise e produo de conhecimento de inteligncia. No
sculo XXI, a importncia da comint pode ser evidenciada no
contexto de combate a organizaes criminosas, por exemplo,

30
HERMAN, Michael. Intelligence Services in the Information Age. London: Frank
Cass Publishers, 2001.
31
LOWENTHAL, Mark. Intelligence: From Secrets to Policy. Washington, D.C.: CQ
Press, 2003.
32
A importncia da inteligncia de sinais pode ser percebida pelo fato de que, por
dcadas, o maior oramento estadunidense de Inteligncia foi destinado exatamente
agncia encarregada de inteligncia de sinais naquele pas, a National Security Agency
(NSA).
ta-jw-jj-mg-mj2013-10593
62
em termos de interceptao das comunicaes entre
narcotraficantes na Amaznia.
inteligncia telemtrica (telint), relacionada interpretao,
processamento e anlise de telemetria (processo ou tcnica de
obteno, processamento e transmisso de dados a longa
distncia), ou seja de sinais de rdio que fornecem, por
exemplo, informaes de sensores de bordo de veculos
relativos s caractersticas de um voo ou do desempenho da
aeronave. Telint assume relevncia ao permitir a obteno de
informaes relacionadas s capacidades de equipamentos
militares, como msseis ou veculos de controle remoto.
inteligncia eletrnica (elint), que corresponde informao
tcnica ou de inteligncia procedente de coleta ou
interceptao e processamento de radiaes eletromagnticas
(exceto de comunicaes) originrias de fontes como o radar.
A inteligncia eletrnica til tanto para um pas rastrear
elementos importantes das foras armadas de outros pases
como sistemas de radares de defesa area, centros de comando
e controle , provendo o que se conhece como ordem de
batalha eletrnica, quanto para detectar a presena de um
emissor de sinais
33
. De fato, a inteligncia eletrnica tem sido
de grande importncia na guerra moderna, cunhando-se
inclusive o termo electronic warfare.

33
SHULSKY, Abraham. Silent warfare: understanding the world of intelligence. New York: Brasseys,
1992.
ta-jw-jj-mg-mj2013-10593
63
inteligncia relacionada interpretao de assinaturas
eletromagnticas ou sinais fsicos (masint), uma vez que, a
princpio, qualquer onda eletromagntica, emitida como parte
ou como produto do funcionamento de um equipamento
eletrnico (como o radar, ou at mesmo o monitor de um
computador ou, ainda, os sinais emitidos por uma mquina de
escrever eletrnica) est sujeita a interceptao por um
receptor devidamente situado, ajustado e sensvel
34
. Masint
pode ser til, tambm, na identificao de tipos de gases ou
dejetos originrios de uma fbrica, o que adquire grande
importncia, por exemplo, na assinalao de armas qumicas.
Um ltimo exemplo no uso de masint a identificao de
caractersticas especficas de sistemas de armas
35
.
Mais antiga e to importante quanto a inteligncia de sinais, a
inteligncia de imagens (imagery) ou inteligncia fotogrfica (photint),
como o prprio nome esclarece, diz respeito s informaes ou inteligncia
provenientes de fotografia e interpretao de imagens. O uso de imagens
para reunir informaes de inteligncia anterior mesmo inveno da
fotografia, quando espies produziam desenhos ou pinturas que descreviam
tudo que interessasse Inteligncia.
Em termos mais especficos, imagery relaciona-se ao uso de
fotografias em larga escala para obteno de imagens de lugares ou coisas
cujo acesso direto impossvel. Inicialmente por meio de reconhecimento

34
Shulsky, op. cit., p. 27.
35
Lowenthal, op. cit., p. 73.
ta-jw-jj-mg-mj2013-10593
64
areo, o uso da fotografia a servio da inteligncia alcanou a era espacial,
estando presente desde os primeiros satlites lanados. De fato, as
necessidades de inteligncia foram motivadores de pesquisa e
desenvolvimento tecnolgico desses equipamentos.
Convm assinalar a importncia do emprego da inteligncia de
imagens em nossos dias, utilizada, por exemplo, na identificao de
campos de treinamento e bases de terroristas ou na vigilncia area. Nesse
sentido, vale lembrar que a obteno de imagens via satlite
complementada pelo tradicional reconhecimento areo tanto por meio de
avies convencionais quanto de aeronaves no-tripuladas, as quais se
desenvolveram bastante nas ltimas dcadas e tm sido empregadas em
teatros operacionais como o Afeganisto e o Iraque
36
e, ainda, no
patrulhamento de reas sensveis do territrio brasileiro, como a regio de
fronteira.
No que concerne espionagem no espao ciberntico, com o
desenvolvimento tecnolgico das ultimas dcadas, o recurso a essas
prticas por governos, organizaes e empresas passou a ser cada vez mais
comum e, em muitos casos, com custos baixos para aqueles que as
conduzem e muito altos para os que delas so alvo.
Alm de governos, empresas e organizaes tambm tm
recorrido a iniciativas no espao ciberntico, o que inclui espionagem
comercial e crimes cibernticos. H, ainda, o temor de que grupos
terroristas passem a recorrer ao ambiente virtual para causar danos:

36
Lowenthal, op. cit., p. 70.
ta-jw-jj-mg-mj2013-10593
65
At o momento, grupos terroristas no tm demonstrado
capacidade de realizar ataques cibernticos em pequena ou larga
escala. Isso mudar no futuro. At ento, o ciberespao tem
funcionado para os terroristas majoritariamente como meio de
comunicao e treinamento. Grupos de hackers (de cunho
nacionalista ou no) so uma ameaa ciberntica maior que
grupos terroristas (que ainda no possuem capacidade de criar
armas cibernticas independentemente de Estados), mas os
hackers, quando atuam com interesse poltico, frequentemente
agem com apoio de algum governo ou grupo poltico organizado.

37

Nesse sentido, constata-se tambm aumento na vulnerabilidade
frente s chamadas novas ameaas (por exemplo, terrorismo e crime
organizado) quando seus agentes recorrem ao ambiente virtual. Isso,
associado prtica tradicional de pases no jogo de poder global, faz com
que os Estados devam criar mecanismos de resposta e neutralizao dessas
agresses.

III. 4. Estabelecimento de agncias de inteligncia de sinais
Diante desse novo cenrio em que o ambiente virtual adquire
grande relevncia, diversos pases decidiram estabelecer estruturas robustas
no campo ciberntico, entre as quais se encontram as agncias de
inteligncia de sinais. A esse respeito, Moura e Tavares esclarecem, em
Nota Tcnica Comisso de Relaes Exteriores do Senado Federal,
produzida em 20 de outubro de 2013, pela Tech Polis Consultoria, que:

37
MOURA, Philipe; TAVARES, Ricardo. Defesa da Democracia Brasileira no
Contexto da Guerra Ciberntica. Nota Tcnica Comisso de Relaes Exteriores do
Senado Federal, produzida em 20 de outubro de 2013, pela Tech Polis Consultoria.
ta-jw-jj-mg-mj2013-10593
66
No caso alemo, foi criado em 2011 o Centro Nacional de
Resposta Ciberntica, com o principal objetivo de coordenar as
vrias agncias do governo da Alemanha. Este centro est
subordinado ao Escritrio Federal de Segurana da Informao,
em relao muito prxima com o Escritrio Federal de Proteo da
Constituio e com o Escritrio Federal de Proteo Civil e
Assistncia a Desastres. No caso americano, est em operao
desde 2010 o Comando Ciberntico dos EUA (USCYBERCOM), uma
unidade vital do Comando Estratgico das Foras Armadas dos
EUA. O USCYBERCOM coordena tanto o ataque quanto a defesa
ciberntica dos EUA, e sob ele atuam o comando ciberntico do
Exrcito, da Aeronutica e da Marinha.
38

Enquanto em certos pases essa atividade se associa guerra
eletrnica, sendo absorvida em estruturas de defesa ciberntica,
normalmente no mbito militar, em outros a inteligncia de sinais se d
com uma agncia civil prpria. H casos, ainda, em que rgos civis e
militares de inteligncia e defesa ciberntica convivem em uma mesma
comunidade e se mesclam em certas misses. Essas organizaes
geralmente esto entre as mais secretas da comunidade de inteligncia, de
modo que no possvel dispor de muita informao a seu respeito.
De toda maneira, para efeitos deste Relatrio, buscar-se-
apresentar algumas dessas agncias de inteligncia de sinais pelo mundo.
Um aspecto interessante que merece destaque o fato de que todas,
indistintamente, exercem inteligncia (portanto, reunio de dados, inclusive
protegidos, para produo de conhecimento) e contrainteligncia (proteo
contra a inteligncia adversa). Na tabela 1.3 esto dispostas algumas das
agncias de inteligncia de sinais pelo globo.

38
MOURA, Philipe; TAVARES, Ricardo. Defesa da Democracia Brasileira no
Contexto da Guerra Ciberntica. Nota Tcnica Comisso de Relaes Exteriores do
Senado Federal, produzida em 20 de outubro de 2013, pela Tech Polis Consultoria.
ta-jw-jj-mg-mj2013-10593
67
1.3. SERVIOS DE INTELIGNCIA PELO MUNDO
AGNCIAS DE INTELIGNCIAS DE SINAIS
Pas Agncia de Inteligncia
Austrlia Defense Signals Directorate (DAS)
Canad Communications Security Establishment (CSE)
EUA National Security Agency (NSA)
Nova
Zelndia
Government Communications Security Bureau (GCSB)
Reino Unido Government Communications Headquarters (GCHQ)

Criada em 1947, a Defense Signals Directorate (DAS) a
agncia australiana que tem atribuies de realizar inteligncia de sinais
segurana da informao e tem como lema Revelar o segredo deles,
proteger o nosso (reveal their secrets, protect our own). Dessa forma, suas
duas funes principais so: 1) reunir dados de inteligncia externa,
analis-los e produzir inteligncia de sinais; e 2) prover o Governo
australiano e suas Foras Armadas com produtos e servios de tecnologia e
segurana da informao. Atua em conjunto com o Royal Australian Corps
of Signals em matrias de guerra eletrnica.
A contraparte neozelandesa da DAS australiana o
Government Communications Security Bureau (GCSB), criado em 1977,
estando diretamente vinculado pasta de Inteligncia do Gabinete,
Cdigo de campo alterado
ta-jw-jj-mg-mj2013-10593
68
usualmente atribuda ao Primeiro Ministro. A agncia tem como misso
garantir a segurana nacional da Nova Zelndia, provendo: 1) segurana da
informao e segurana ciberntica; 2) inteligncia externa para
assessoramento ao processo decisrio; 3) auxlio na proteo de
infraestruturas crticas contra ameaas cibernticas; 4) cooperao e
assistncia tecnolgica a outras agncias governamentais neozelandesas.
Atua em inteligncia de sinais, inteligncia geoespacial e garantia da
informao (information assurance). Note-se que a agncia de
inteligncia externa por excelncia daquele pas.
A agncia de inteligncia de sinais do Reino Unido o
Government Communications Headquarters (GCHQ). Sucedendo, em
1946, Government Code and Cypher School, por sua vez criada em 1919,
o GCHQ tem por misso proteger o Reino Unido e seus cidados contra
pessoas grupos e pases que lhes representem ameaa, operando na rea de
comunicaes e inteligncia de sinais. organizao tradicionalmente das
mais secretas da comunidade de inteligncia do pas, e opera sob o controle
direto do Gabinete, por meio do Joint Intelligence Committee.
O GCHQ atua em estreita parceria com outras agncias
governamentais e, ainda, com empresas e instituies privadas britnicas,
como universidades e centros de pesquisa. A agncia desenvolve
programas na rea de proteo ao conhecimento. Em novembro ltimo, o
Diretor do GCHQ compareceu a audincia na Comisso de Segurana e
ta-jw-jj-mg-mj2013-10593
69
Inteligncia do Parlamento britnico, em sesso em que pela primeira vez
foi possvel a cobertura da imprensa
39
.
Nos EUA, a principal agncia encarregada de inteligncia de
sinais a National Security Agency (NSA). Umas das principais
organizaes de inteligncia estadunidense, tanto em oramento quanto em
pessoal, a NSA est na estrutura do Departamento de Defesa [Department
of Defense (DoD)] e se reporta ao Diretor Nacional de Inteligncia
[Director of National Intelligence (DNI)].
Criada em 1952, a NSA rgo central de uma srie de
sistemas que lidam com inteligncia de sinais, proteo e garantia da
informao, interceptao de comunicaes, criptografia e criptoanlise.
Devido ao seu alto grau de sigilo, durante muitos anos o Governo dos EUA
negou sua existncia. A agncia tem atuado na reunio de dados e
informao em mbito interno e externo, desde que consideradas de
interesse da segurana nacional dos EUA. Exatamente por isso, seu papel
passou a ser questionado quando se tornou pblico seu envolvimento em
prticas mais intrusivas para obter informaes sobre cidados e empresas
estadunidenses.
Com as denncias de Edward Snowden, questionou-se a
atuao da NSA em interceptar comunicaes em operaes de espionagem
contra Governos, autoridades pblicas, empresas e cidados estrangeiros,
inclusive os provenientes de naes consideradas amigas dos EUA. O

39
Para maiores Informaes, vide a pgina referente matria no website da Comisso
do Parlamento in http://isc.independent.gov.uk/news-archive/7november2013-1. Acesso
em: 30/11/2013.
ta-jw-jj-mg-mj2013-10593
70
argumento da Casa Branca que isso teria sido feito no contexto da luta
contra o terrorismo. A prtica, porm de espionar autoridades pblicas
estrangeiras e de, alm disso, reunir informaes de carter econmico e
comercial sobre Governos e empresas de outros pases gerou reao
internacional contra a NSA e o Governo dos EUA.
Uma vez que o modelo de servio secreto brasileiro toma por
base a experincia canadense, convm aqui fazer observaes mais
detalhadas sobre a agncia canadense de inteligncia de sinais, o
Communications Security Establishment (CSE).
Considerada a mais secreta organizao de inteligncia do
Canad, o Communications Security Establishment (CSE) a agncia de
criptologia canadense. Ligado ao Ministrio da Defesa (DND), e regulado
pelo National Defense Act, de 1985, a CSE responsvel por duas funes
bsicas no Governo canadense: produzir inteligncia de sinais em apoio s
polticas externa e de defesa; proteo da informao e do conhecimento
eletrnico e das comunicaes. Para alcanar esses objetivos, o CSE dispe
de mtodos e tecnologias avanados. A ttulo de esclarecimento, a
equivalente do CSE nos EUA a NSA, com a qual atua em estreita
parceria
40
.
As origens do CSE remontam II Guerra Mundial. Em 1975, a
agncia foi transferida para o DND. Entretanto, o Governo do Canad no
reconhecia publicamente a existncia da agncia at 1983, e s veio a

40
Lembre-se que o Canad membro do UKUSA e que, alm da NSA, estreito o
relacionamento entre a CSE e GCHQ britnico, a DSD australiana e GCSB
neozelands.
ta-jw-jj-mg-mj2013-10593
71
regulament-la em 2001. O Chefe do CSE, responsvel pelo controle e
gerenciamento do rgo, reporta-se diretamente ao Vice-Ministro da
Defesa para assuntos financeiros e administrativos, e ao Assessor de
Segurana Nacional para questes operacionais e diretrizes polticas.
Diferentemente do servio secreto canadense, o CSIS, e da
Real Polcia Montada do Canad [The Royal Canadian Mounted Police
(RCMP)], o CSE no coleta inteligncia de fontes humanas. Repita-se, sua
tarefa obter dados para produo de conhecimento de inteligncia a partir
de sinais emisses eletrnicas, comunicaes por diferentes meios.
Assim, de acordo com o National Defense Act, compete ao CSE:
adquirir e utilizar informao proveniente da infraestrutura
mundial de informao por exemplo, de sinais de
comunicao , com o objetivo de fornecer inteligncia
externa, em conformidade com as prioridades do Governo do
Canad em matria de inteligncia;
assessorar o Governo fornecendo-lhe conhecimento e outros
servios com o objetivo de proteger a informao eletrnica e
as infraestruturas importantes para os interesses canadenses;
prover assistncia tcnica e operacional aos rgos federais
encarregados da aplicao da lei (law enforcement) e da
garantia da segurana, nos termos da lei.
Questo importante nos ltimos anos se o CSE, em meio
poltica antiterrorista, estaria sendo usado para reunir informaes sobre
ta-jw-jj-mg-mj2013-10593
72
cidados canadenses, o que proibido por lei. Antes de 2001, a agncia era
mesmo proibida de interceptar comunicaes em que um alvo no exterior
enviasse ou recebesse do Canad.
Com as normas de 2001, tem-se a possibilidade de
interceptao de comunicaes privadas, entendidas como toda
comunicao oral ou telecomunicao cujo autor ou destinatrio
se encontre no Canad, e que esteja em circunstncias em que seu
emissor ou receptor tenha razovel convico de que no esto
sendo interceptadas por um terceiro, a compreendida a
comunicao radiotelefnica tratada eletronicamente ou qualquer
outra em que se busque obstaculizar sua recepo clara por
terceiro.
41

O Ministro da Defesa pode autorizar o CSE a interceptar
comunicaes privadas com o nico propsito de obter inteligncia
externa, desde que a interceptao se direcione a um ente estrangeiro
localizado fora do territrio canadense. Quaisquer outras comunicaes
interceptadas que no se enquadrem nessa categoria e estejam explcitas na
autorizao do Ministro devem ser destrudas.
Naturalmente, o CSE deve compartilhar com o CSIS e a
RCMP sua inteligncia externa de segurana nacional que tenha relao
com assuntos domsticos e de inteligncia externa. Por exemplo, se a
agncia interceptar a comunicao de um terrorista no estrangeiro com
algum no Canad, e isso tenha algum valor para a inteligncia, deve

41
Definio estabelecida pelo Cdigo Penal do Canad (Criminal Code), seo 183.
Interessante observar que emisses normais de rdio no se encontram nessa categoria
uma vez que podem ser recebidas por terceiros bem como comunicaes por pagers
(Arar Commission Report, Dec/2006, p. 218, n. 57).
ta-jw-jj-mg-mj2013-10593
73
reportar ao CSIS. O mesmo ocorre em relao a outras agncias e
departamentos. Alm disso, so produzidos relatrios peridicos e
especficos, difundidos a todos ou a alguns membros da comunidade de
segurana e inteligncia. H, ainda, documentos ostensivos que so
disponibilizados na home page da agncia
42
.
Tambm compete ao CSE assessorar os rgos de aplicao da
lei, como a RCMP e outras autoridades policiais. Essa assistncia
eminentemente tcnica. Assim que o CSE auxilia a RCMP com
programas de investigao criminal, equipamentos ou mesmo na
decodificao de material criptografado.
No que concerne proteo ao conhecimento, atribuio do
CSE prover assessoramento estratgico e tcnico para a defesa dos sistemas
de informaes crticas e bancos de dados do Governo. A agncia
responsvel, em parceria com outros rgos, pelo assessoramento tcnico
em criptografia, segurana ciberntica, equipamentos e segurana das
comunicaes.
A atuao do CSE e sua importncia na comunidade de
segurana e inteligncia do Canad tm crescido significativamente. A
partir de 2002, a agncia cresceu em termos de recursos e pessoal,
fortalecendo a rea de contraterrorismo. Nesse sentido, o CSE trabalha em
estreita parceria com as Foras Armadas e os rgos de segurana nacional.
O recurso tecnologia e interceptao das comunicaes necessidade
premente da inteligncia, e isso se aplica tanto para as ameaas tradicionais

42
Vide http://www.cse-cst.gc.ca/publications/publications-e.html. Acesso em:
06/11/2013.
ta-jw-jj-mg-mj2013-10593
74
quanto para as novas ameaas, a includos o crime organizado e o
terrorismo transnacional. No Canad, o CSE tem papel fundamental nesses
processos.
Tambm medidas de cooperao foram desenvolvidas pelos
pases ocidentais, com destaque para projetos como o UKUSA e o Echelon.
A aliana de pases anglfilos desenvolvidos Austrlia, Canad, EUA,
Nova Zelndia e Reino Unido , conhecida como UKUSA ou Five Eyes,
formou-se a partir da aproximao entre EUA e Gr-Bretanha durante a II
Guerra Mundial para o desenvolvimento de um sistema de coleta/busca de
dados e produo de informaes baseado em inteligncia de sinais.
Iniciada nos anos 1940, a UKUSA continua existindo at
nossos dias, dela fazendo parte, a National Security Agency (NSA EUA),
o Government Communications Security Bureau (GCSB Nova Zelndia),
a Defense Signals Directorate (DAS Austrlia), a Communications
Security Establishment (CSE Canad), e os Government Communications
Headquarters (GCHQ Gr-Bretanha). O acrnimo resulta das siglas, em
ingls, dos pases lderes do projeto, Reino Unido (UK) e EUA (USA)
43
. O
Echelon, por sua vez, seria um projeto ultrassecreto de inteligncia de
sinais desenvolvido pelos EUA em parceria com pases europeus
44
.

43
Sobre o assunto, vide Jeffrey Richelson & Desmond Ball, The Ties That Bind:
Intelligence Cooperation Between the UKUSA Countries. London: Allen & Unwin,
1985.
44
Sobre o assunto, vide o estudo de Duncan Campbell para o Parlamento Europeu,
The state of the art in communications Intelligence (COMINT) of automated
processing for intelligence purposes of intercepted broadband ulti-language leased or
common carrier systems, and its applicability to COMINT targetting and selection,
ta-jw-jj-mg-mj2013-10593
75
Diante das caractersticas de outros servios de inteligncia de
sinais pelo mundo, importante que seja evidenciado que o
estabelecimento de uma agncia de inteligncia de sinais pelo Brasil
envolve no somente proteo ao conhecimento e outras medidas de
contrainteligncia, mas, ainda, a estruturao de um aparato que permita ao
Pas obter dados e informaes de interesse nacional por meio desses meios
tecnolgicos de ponta. Nesse sentido, ter-se-ia mais uma instituio
fazendo parte do Sistema Brasileiro de Inteligncia, sobre o qual se tratar
a seguir.

III. 5. Organizao da atividade de inteligncia no Brasil
A atividade de inteligncia no Brasil tem como marco o ano de
1927, com a instituio, pelo Presidente Washington Lus, do Conselho de
Defesa Nacional que tinha uma secretaria cuja funo, entre outras, era
assessorar o Chefe de Estado em assuntos de informaes e contra-
informaes. A partir de ento, a comunidade de inteligncia passou por
altos e baixos, cresceu, tornou-se influente e alcanou as mais altas esferas
de poder na Repblica, com dois supremos mandatrios dela
provenientes
45
.

including speech recognition.Luxemburgo: European Parliament - Directorate General
for Research, 1999 - PE 168.184/Vol 2/5.
45
Os presidentes Emlio Garrastazu Mdici (1905-1985) e Joo Baptista de Oliveira
Figueiredo (1918-1999), que governaram o Brasil entre 1969 e 1974, e 1979 e 1985,
respectivamente, foram chefes do Servio Nacional de Informaes (SNI), saindo desse
cargo para ocupar a Presidncia da Repblica, por eleio indireta. Para um breve
histrico da atividade de inteligncia no Brasil, vide artigo, de Joanisval Gonalves,
ta-jw-jj-mg-mj2013-10593
76
O apogeu da atividade de inteligncia no Brasil foi a poca do
Servio Nacional de Informaes (SNI) e o do Sistema Nacional de
Informaes (SISNI), quando os servios secretos tinham grande influncia
junto s mais altas esferas de governo. Entretanto, com o poder, veio o
estigma dos servios secretos associados ao perodo militar e das condutas
arbitrrias e ilegais de algumas pessoas ligadas ento comunidade de
informaes. E a sociedade brasileira passou a ver a atividade de
inteligncia como intimamente associada represso.
Com a extino do SNI e do SISNI em 1990, a atividade de
inteligncia entraria em um perodo de obscuridade. A comunidade de
informaes foi desmantelada, servidores civis foram redistribudos,
aposentados ou demitidos, os militares que trabalhavam nos rgos de
inteligncia reconduzidos a suas respectivas Foras. Arquivos foram
perdidos ou destrudos e houve uma ruptura na memria organizacional de
muitos servios secretos que dificilmente poderia ser recuperada. Esse
cenrio comeou a mudar a partir de meados da dcada de 1990, com a
proposta, no Governo Fernando Henrique Cardoso, de criao de uma
agncia de inteligncia e de um sistema de inteligncia que operassem de
forma consentnea com o regime democrtico, em defesa do Estado e da
sociedade e em estrito cumprimento da lei.

Vises do Jogo: Percepes das Sociedades Canadense e Brasileira sobre a Atividade
de Inteligncia [in: SWENSON, Russel & LEMOZY, Susana (coord.),
Democratizacin de la funcin de inteligencia. Washington, DC: National Defense
University College Press, 2009. Vide, tambm, STEPAN, Alfred. Os Militares: da
Abertura Nova Repblica. Rio de Janeiro: Paz e Terra, 1996; e ANTUNES, Priscila
C. B., SNI & Abin: uma leitura da atuao dos servios secretos brasileiros ao longo
do sculo XX. Rio de Janeiro: Editora FGV, 2002.
ta-jw-jj-mg-mj2013-10593
77
Em 7 de dezembro de 1999, foi promulgada a Lei n 9.883,
que criou a Agncia Brasileira de Inteligncia (ABIN) e instituiu o Sistema
Brasileiro de Inteligncia (SISBIN), o qual integra as aes de
planejamento e execuo das atividades de inteligncia do Pas, com a
finalidade de fornecer subsdios ao Presidente da Repblica nos assuntos de
interesse nacional (art. 1). O Sistema responsvel pelo processo de
obteno, anlise e disseminao da informao necessria ao processo
decisrio do Poder Executivo, bem como pela salvaguarda da informao
contra o acesso de pessoas ou rgos no autorizados (art. 2, 1).
A referida lei estatui, em seu art. 1, 1, como fundamentos
do Sistema a preservao da soberania nacional, a defesa do Estado
Democrtico de Direito e a dignidade da pessoa humana. Tambm
estabelece que o SISBIN deve cumprir e preservar os direitos e garantias
individuais e demais dispositivos da Constituio Federal, os tratados,
convenes, acordos e ajustes internacionais em que a Repblica
Federativa do Brasil seja parte ou signatrio, e a legislao ordinria.
O art. 2 do diploma normativo mencionado dispe que os
rgos e entidades da administrao pblica federal que, direta ou
indiretamente, possam produzir conhecimentos de interesse das atividades
de inteligncia, em especial aqueles responsveis pela defesa externa,
segurana interna e relaes exteriores, constituiro o SISBIN, na forma
de ato do Presidente da Repblica. Esse ato o Decreto n 4.376, de 13 de
setembro de 2002, que estabelece a seguinte composio do Sistema:
I Casa Civil da Presidncia da Repblica, por meio
de sua Secretaria Executiva;
ta-jw-jj-mg-mj2013-10593
78
II Gabinete de Segurana Institucional da
Presidncia da Repblica - GSI, rgo de coordenao das
atividades de inteligncia federal;
III Agncia Brasileira de Inteligncia - ABIN, do
Gabinete de Segurana Institucional da Presidncia da
Repblica, como rgo central do Sistema;
IV Ministrio da Justia, por meio da Secretaria
Nacional de Segurana Pblica, da Diretoria de Inteligncia
Policial do Departamento de Polcia Federal, do Departamento
de Polcia Rodoviria Federal, do Departamento Penitencirio
Nacional e do Departamento de Recuperao de Ativos e
Cooperao Jurdica Internacional, da Secretaria Nacional de
Justia;
V Ministrio da Defesa, por meio da Subchefia de
Inteligncia Estratgica, da Assessoria de Inteligncia
Operacional, da Diviso de Inteligncia Estratgico-Militar da
Subchefia de Estratgia do Estado-Maior da Armada, do
Centro de Inteligncia da Marinha, do Centro de Inteligncia
do Exrcito, do Centro de Inteligncia da Aeronutica, e do
Centro Gestor e Operacional do Sistema de Proteo da
Amaznia;
VI Ministrio das Relaes Exteriores, por meio da
Secretaria-Geral de Relaes Exteriores e da Coordenao-
Geral de Combate aos Ilcitos Transnacionais;
ta-jw-jj-mg-mj2013-10593
79
VII Ministrio da Fazenda, por meio da Secretaria-
Executiva do Conselho de Controle de Atividades Financeiras,
da Secretaria da Receita Federal do Brasil e do Banco Central
do Brasil;
VIII Ministrio do Trabalho e Emprego, por meio
da Secretaria-Executiva;
IX Ministrio da Sade, por meio do Gabinete do
Ministro de Estado e da Agncia Nacional de Vigilncia
Sanitria ANVISA;
X Ministrio da Previdncia Social, por meio da
Secretaria-Executiva;
XI Ministrio da Cincia e Tecnologia, por meio
do Gabinete do Ministro de Estado;
XII Ministrio do Meio Ambiente, por meio da
Secretaria-Executiva e do Instituto Brasileiro do Meio
Ambiente e dos Recursos Naturais Renovveis IBAMA;
XIII Ministrio da Integrao Nacional, por meio
da Secretaria Nacional de Defesa Civil;
XIV Controladoria-Geral da Unio, por meio da
Secretaria-Executiva.
ta-jw-jj-mg-mj2013-10593
80
XV Ministrio da Agricultura, Pecuria e
Abastecimento, por meio de sua Secretaria-Executiva;
XVI Secretaria de Aviao Civil da Presidncia da
Repblica, por meio de sua Secretaria-Executiva;
XVII Ministrio dos Transportes, por meio de sua
Secretaria-Executiva e do Departamento Nacional de
Infraestrutura de Transportes DNIT;
XVIII Ministrio de Minas e Energia, por meio de
sua Secretaria-Executiva; e
XIX Ministrio das Comunicaes, por meio de
sua Secretaria-Executiva.
Os Ministrios dos Transportes, das Minas e Energia e das
Comunicaes passaram a integrar o SISBIN a partir de 10 de dezembro de
2013, o que revela a preocupao do Estado brasileiro com as
vulnerabilidades dessas pastas. Fundamental, assim, que faam parte do
Sistema e disponham de setores e mecanismos de contrainteligncia para
fazer frente s aes externas adversas.
Destaque-se, ainda, que, mediante ajustes especficos e
convnios, ouvido o competente rgo de controle externo da atividade de
inteligncia, as unidades da Federao podero compor o Sistema
Brasileiro de Inteligncia (art. 2, 2, da Lei n 9.883, de 1999).
Entretanto, desde sua criao, em 1999, nenhum ente federado realizou
esses ajustes especficos ou convnios na forma do Decreto n 4.376, de
ta-jw-jj-mg-mj2013-10593
81
2002, integrando-se expressamente estrutura do SISBIN. No obstante,
na ltima dcada foram desenvolvidos subsistemas regionais e estaduais de
inteligncia de segurana pblica, os quais renem a comunidade de
inteligncia local e entes das trs esferas (federal, estadual e municipal), da
Administrao direta, indireta e at de segmentos do setor privado.
Note-se, ainda, que foram estabelecidos, alm dos
supracitados, um Subsistema de Inteligncia de Segurana Pblica (SISP),
previsto no Decreto n 3.695, de 21 de dezembro de 2000, e um Sistema de
Inteligncia de Defesa (SINDE), criado pela Portaria n 295, de 3 junho de
2002, do Ministrio da Defesa.
Integram o SISP os Ministrios da Justia, da Fazenda, da
Defesa e da Integrao Nacional e o Gabinete de Segurana Institucional da
Presidncia da Repblica, dele tambm podendo fazer parte os rgos de
Inteligncia de Segurana Pblica dos Estados e do Distrito Federal. O
rgo central desse Subsistema a Secretaria Nacional de Segurana
Pblica do Ministrio da Justia (SENASP).
Cabe aos integrantes do SISP, no mbito de suas
competncias, identificar, acompanhar e avaliar ameaas reais ou
potenciais de segurana pblica e produzir conhecimentos e informaes
que subsidiem aes para neutralizar, coibir e reprimir atos criminosos de
qualquer natureza. Assim como acontece com o SISBIN, o Decreto n
3.695, de 2000, estabeleceu um Conselho Especial do Subsistema, rgo
de deliberao coletiva, com a finalidade de estabelecer normas para as
atividades de inteligncia de segurana pblica, que ter a seguinte
composio (art. 3):
ta-jw-jj-mg-mj2013-10593
82
I como membros permanentes, com direito a
voto:
a) o Secretrio Nacional de Segurana Pblica,
que o presidir;
b) um representante do rgo de Inteligncia do
Departamento de Polcia Federal e outro da rea operacional
da Polcia Rodoviria Federal;
c) dois representantes do Ministrio da Fazenda,
sendo um do Conselho de Controle de Atividades Financeiras
(COAF) e outro da Coordenao Geral de Pesquisa e
Investigao (COPEI) da Secretaria da Receita Federal;
d) dois representantes do Ministrio da Defesa;
e) um representante do Gabinete de Segurana
Institucional da Presidncia da Repblica;
f) um representante da Defesa Civil do Ministrio
da Integrao Nacional; e
g) um representante da Agncia Brasileira de
Inteligncia.
II como membros eventuais, sem direito a voto,
um representante de cada um dos rgos de Inteligncia de
Segurana Pblica dos Estados e do Distrito Federal.
ta-jw-jj-mg-mj2013-10593
83
O SISP, assim como os subsistemas regionais e estaduais, tm
sido de extrema importncia para integrar os rgos de segurana e
inteligncia na rea de Segurana Pblica, particularmente no que concerne
ao desenvolvimento de doutrina e metodologia de inteligncia para o
combate ao crime organizado.
O Sistema de Inteligncia de Defesa (SINDE), por sua vez, na
forma do art. 1 da Portaria-MD n 295, e 2002, integra as aes de
planejamento e execuo da Atividade de Inteligncia de Defesa (AID),
com a finalidade de assessorar o processo decisrio no mbito do
Ministrio da Defesa (MD). Para esse fim, rene os rgos de
inteligncia de mais alto nvel do MD e das Foras Armadas, especificados
nas Normas de Funcionamento do Sistema de Inteligncia de Defesa
(NOSINDE) e fundamenta-se em ligaes sistmicas entre seus
elementos, sem vnculos de subordinao.
Como rgo central do SINDE, o art. 5 da Portaria estabelece
o Departamento de Inteligncia Estratgica (DIE), da Secretaria de Poltica,
Estratgia e Assuntos Internacionais do MD, atual Subchefia de
Inteligncia Estratgica (SCIE), da Chefia de Assuntos Estratgicos (CAE)
do Estado-Maior Conjunto das Foras Armadas (EMCFA). Tambm dispe
de um Conselho Consultivo (CONSECON), integrado pelos oficiais-
generais que chefiam ou dirigem os rgos de Inteligncia especificados
nas NOSINDE. A Portaria prev, ainda, em seu art. 10, que os rgos de
ta-jw-jj-mg-mj2013-10593
84
inteligncia do SINDE ligar-se-o entre si e com os rgos do SISBIN, de
acordo com as NOSINDE
46
.
Essas estruturas so reproduzidas em outros campos da
inteligncia governamental. Assim, tem-se um conjunto de sistemas e
subsistemas que permite integrao entre os vrios rgos que realizam
inteligncia. O maior problema dessa integrao diz respeito a sua
efetividade, podendo ocorrer que os rgos se ressintam em compartilhar
informao. Da a importncia de mecanismos de controle que permitam o
acompanhamento das atividades da comunidade de inteligncia.
No Brasil, portanto, h um sistema de inteligncia composto
por inmeros rgos, no qual a Agncia Brasileira de Inteligncia (ABIN)
o ente central. Esse sistema tambm conhecido como comunidade de
inteligncia. A ABIN, entretanto, no tem qualquer ingerncia sobre esses
rgos. H, ainda, inmeras empresas que realizam inteligncia privada,
sem qualquer controle.
A Lei n 9.883, de 1999, tambm dispe sobre as
competncias da ABIN, rgo central do Sistema. A Agncia tem a seu
cargo planejar, executar, coordenar, supervisionar e controlar as atividades
de inteligncia do Pas, obedecidas poltica e s diretrizes superiormente
traadas nos termos desta Lei (art. 3). E, ainda, compete ABIN, na
forma do art. 4 da referida Lei:

46
Sobre o SINDE, vide S JUNIOR, G.; MOTA, R. M. Sugestes para a Inteligncia
de Defesa deste sculo., Revista das Cincias Militares (Coleo Meira Mattos), vol. 3,
n 27, 3 quadrimestre. Rio de Janeiro, 2012.
ta-jw-jj-mg-mj2013-10593
85
I - planejar e executar aes, inclusive sigilosas,
relativas obteno e anlise de dados para a produo de
conhecimentos destinados a assessorar o Presidente da
Repblica;
II - planejar e executar a proteo de
conhecimentos sensveis, relativos aos interesses e segurana
do Estado e da sociedade;
III - avaliar as ameaas, internas e externas,
ordem constitucional;
IV - promover o desenvolvimento de recursos
humanos e da doutrina de inteligncia, e realizar estudos e
pesquisas para o exerccio e aprimoramento da atividade de
inteligncia.
Outro aspecto importante relacionado legislao, estrutura
e ao funcionamento da inteligncia no Brasil diz respeito previso, no art.
5 da Lei n 9.883, de 1999, de uma Poltica Nacional de Inteligncia (PNI),
a ser fixada pelo Presidente da Repblica, que nortear a atuao dos
servios secretos brasileiros. A Lei prev, ainda, que antes de ser fixada
pelo Chefe do Executivo, a PNI dever ser submetida apreciao do
rgo de controle externo do Congresso Nacional. Em dezembro 2009,
projeto de PNI foi encaminhado ao Poder Legislativo,
47
ali apreciado e

47
Mensagem (CN) n 198, de 2009 (Mensagem n 997, de 09/12/2009, na origem), que
encaminha ao Congresso Nacional, nos termos do pargrafo nico do art. 5, e do 1
ta-jw-jj-mg-mj2013-10593
86
devolvido ao Poder Executivo em agosto de 2010. At a concluso do
presente Relatrio, o Pas ainda no dispunha de uma PNI, uma vez que o
Poder Executivo no a havia publicado.
Decorridos quatorze anos da Lei n 9.883, de 1999, a
comunidade de inteligncia ainda recebida com reservas pela sociedade
em geral e pelos tomadores de deciso. Os servios secretos operam com
grande dificuldade, tanto devido falta de respaldo legal quanto pelo
escasso oramento, tendo, ainda, que lidar com a desconfiana da
populao e de seus clientes, os polticos e os administradores pblicos dos
altos escales. O Sistema tem dificuldade de integrao e mudanas so
necessrias, sobretudo em um contexto em que novas ameaas se
evidenciam e em um momento em que o Brasil se desenvolve e busca
aumentar seu protagonismo em mbito internacional. Em outras palavras,
h muitos problemas, e eles tm que ser resolvidos.

III. 6. Crise da inteligncia
Ao analisar a situao da atividade de inteligncia no Brasil,
Gonalves destaca os problemas e dificuldades atualmente enfrentados pela
comunidade de inteligncia no Pas
48
, quais sejam:

do art. 6 da Lei n 9.883, de 7 de dezembro de 1999, o texto da proposta da Poltica
Nacional de Inteligncia.
48
GONALVES, Joanisval B. Brasil, servios Secretos e Relaes Internacionais:
conhecendo um pouco mais sobre o Grande Jogo. In: SILVA FILHO, Edson Benedito
da; MORAES, Rodrigo Fracalossi de (orgs.). Defesa Nacional para o Sculo 21. Rio de
Janeiro: IPEA, 2012, pp. 295-316
ta-jw-jj-mg-mj2013-10593
87
1) a falta mandato claro e de apropriada distribuio de
competncias entre os distintos rgos do SISBIN;
2) dificuldades de integrao e cooperao entre os entes do
Sistema;
3) ausncia de uma autoridade central que efetivamente
coordene os diversos segmentos;
4) falta de legislao que estabelea mecanismos e protocolos
de cooperao;
5) ausncia de legislao que d respaldo atividade e ao
pessoal de inteligncia e que proteja o conhecimento sigiloso sob a guarda
dos servios secretos;
6) fragilidade oramentria; e
7) ausncia de mecanismos efetivos de controle,
particularmente de controle externo da atividade de inteligncia.
Todos esses problemas esto relacionados ausncia de uma
cultura de inteligncia entre os brasileiros. Pouco se conhece e pouco se
discute sobre os servios secretos e seu trabalho. De fato, quase trs
dcadas aps o fim do perodo militar no Brasil, a atividade de inteligncia
ainda vista como algo ilegtimo e relacionado ditadura
49
.

49
Para anlise mais detalhada desses problemas, vide, de Joanisval Gonalves, O que
fazer com nossos espies? Consideraes sobre a atividade de inteligncia no Brasil,
ta-jw-jj-mg-mj2013-10593
88
Uma consequncia da falta de cultura de inteligncia no Brasil
o despreparo dos brasileiros (tanto na iniciativa privada quanto no setor
pblico) para fazer frente a ameaas reais como a espionagem (a servio de
outros Estados ou de outras organizaes), a atuao de organizaes
criminosas e mesmo de grupos terroristas. Com isso a vulnerabilidade do
Brasil diante desse tipo de ameaa enorme. Outra consequncia a falta
de investimento no setor e a ausncia de mecanismos legais e institucionais
que viabilizem o trabalho do pessoal de inteligncia.
Os acontecimentos que motivaram esta CPI assinalam,
portanto, o despreparo do Poder pblico no Brasil para fazer frente s aes
de inteligncia de outros Governos e organizaes. Afinal, incurses como
as que supostamente ocorreram contra autoridades e instituies brasileiras
continuaro a ocorrer e passaro despercebidas caso no se desenvolva,
com urgncia, aparato de contrainteligncia e de mecanismos de proteo
ao conhecimento para fazer frente a essas ameaas.
No campo da inteligncia de sinais e da segurana
ciberntica
50
, por exemplo, os investimentos ainda so nfimos. Em
exposio na 6 Reunio desta CPI, o Chefe do Centro de Defesa

in: MENEGUIN, Fernando (org.), Agenda Legislativa para o Desenvolvimento
Nacional. Braslia: Senado Federal, Subsecretaria de Edies Tcnicas, 2011, pp. 259-
280.
50
De acordo com a Portaria n 45, de 8 de setembro de 2009 do Grupo Tcnico de
Segurana Ciberntica, entende-se por segurana ciberntica a arte de assegurar a
existncia e a continuidade da Sociedade da Informao de uma Nao, garantindo e
protegendo, no Espao Ciberntico, seus ativos de informao e suas infra-estruturas
crticas. Sobre o assunto, vide o Livro Verde da Segurana Ciberntica no Brasil, de
Raphael Mandarino Junior e Claudia Canongia (orgs.). Disponvel em:
http://dsic.planalto.gov.br/documentos/publicacoes/1_Livro_Verde_SEG_CIBER.pdf .
Acesso em: 08/11/2013.
ta-jw-jj-mg-mj2013-10593
89
Ciberntica do Exrcito Brasileiro (CDCiber), General-de-Diviso Jos
Carlos dos Santos, assinalou as dificuldades oramentrias de sua unidade,
o principal centro do Governo brasileiro nessa rea:
S no Ministrio da Defesa, ns j fizemos o levantamento da
necessidade imediata: s para fazermos progredir alguns
programas que acelerem a implantao da defesa ciberntica no
mbito do Ministrio, ns teramos que dobrar o oramento
inicialmente previsto para o setor. O oramento inicialmente
previsto para implantao do setor ciberntico dentro do Exrcito,
que a Fora coordenadora e integradora da rea, foi de R$400
milhes. J no primeiro ano oramentrio, de 2012, dos R$81,5
milhes previstos, foram apenas alocados R$61 milhes. No
segundo ano oramentrio, que o ano corrente estavam
previstos, no plano inicial, R$110 milhes , j tivemos uma
reduo, por motivos que todos os senhores e senhoras
acompanham, para cerca de R$90 milhes.
Esse cenrio se evidencia em outros setores do Estado
brasileiro que lida com inteligncia e segurana. A ttulo de exemplo, a Lei
Oramentria Anual (LOA) de 2012 estabeleceu o oramento da ABIN em
R$ 527,7 milhes, dos quais R$ 467,18 milhes tinham como destinao
pessoal e encargos sociais, R$ 55,66 milhes para outras despesas correntes
e R$ 4,86 milhes para investimentos (vide quadro com o oramento da
ABIN segundo o Projeto de Lei Oramentria 2013)
51
. Como comparao,
o oramento oficial da comunidade de inteligncia dos EUA
(desconsiderando-se despesas de pessoal) para o ano fiscal de 2012/2013
foi de US$ 52,6 bilhes, segundo divulgado por Edward Snowden e

51
BRASIL. Ministrio do Planejamento, Oramento e Gesto. Secretaria de Oramento
Federal. Oramentos da Unio exerccio financeiro 2013: projeto de lei oramentria.
Braslia, 2012.
ta-jw-jj-mg-mj2013-10593
90
publicado no jornal The New York Times
52
. Apenas para a NSA teriam sido
destinados US$ 10,8 bilhes, enquanto outros US$ 14,7 bilhes iriam para
a CIA e US$ 10,3 bilhes para o National Reconnaissance Office
53
.
Oramento da Agncia Brasileira de Inteligncia - 2013

Fonte: Brasil. Oramentos da Unio Exerccio Financeiro 2013 - Projeto de Lei
Oramentria


52
New Leaked Document Outlines U.S. Spending on Intelligence Agencies, The New York Times,
August 29, 2013. Disponvel em http://www.nytimes.com/2013/08/30/us/politics/leaked-document-
outlines-us-spending-on-intelligence.html?hp&pagewanted=all&_r=0. Acesso em: 10/10/2013.
53
Sobre o assunto, interessante destacar a cobertura do jornal The Washington Post,
Inside the 2013 U.S. intelligence black budget, disponvel online em
http://apps.washingtonpost.com/g/page/national/inside-the-2013-us-intelligence-black-
budget/420/ . Acesso em: 22/11/2013.
ta-jw-jj-mg-mj2013-10593
91
III. 7. Aprimoramento da inteligncia no Brasil
Assinalados os obstculos relacionados atividade de
inteligncia, cabem algumas consideraes sobre como aprimorar essa
atividade no Brasil. A esse respeito, um captulo da obra Agenda
Legislativa para o Desenvolvimento Nacional, publicada em 2011 pelo
Senado Federal trazia importantes recomendaes. Primeiramente,
destacava-se a necessidade de que o SISBIN fosse reestruturado para
permitir cooperao e integrao mais eficazes, eficientes e efetivas entre
seus membros. Era um momento em que, em virtude da proposta de PNI
apreciada pelo Poder Legislativo, discutia-se a criao de subsistemas de
inteligncia voltados para a defesa nacional, a segurana pblica, a
inteligncia econmico-financeira e, naturalmente, a inteligncia
estratgica (ou de Estado).
Tambm se propunha um mandato claro para os mais de vinte
rgos da comunidade de inteligncia da Administrao Pblica federal:
O estabelecimento de subsistemas pressupe maior
especializao entre os rgos do SISBIN. Para que isso ocorra,
fundamental que seja estabelecido mandato claro para cada um
dos rgos e unidades que compem o Sistema, bem como o
mbito de atuao e seus limites, de modo que um no intervenha
na esfera de atuao do outro. Essa especializao s seria
possvel se a ela estivessem associados mecanismos efetivos,
eficientes e eficazes de cooperao e, ainda, regras claras para
integrao do conhecimento produzido pelos distintos setores.
Sem essa delimitao de competncias e reas de atuao um
servio acabar interferindo nos assuntos do outro e poder haver
choque entre eles.
54


54
GONALVES, Joanisval B.. O que fazer com nossos espies? Consideraes sobre
a atividade de inteligncia no Brasil, op. cit..
ta-jw-jj-mg-mj2013-10593
92
Propunha-se, ademais, a criao de foras-tarefa, o
estabelecimento de uma nica escola de formao da comunidade ou de
estreita cooperao e parcerias entre as escolas existentes
55
, e a instituio
de salas de crise ou centros de integrao nos principais rgos.
Outro aspecto relacionado ao aprimoramento da inteligncia
no Brasil, segundo o texto da Agenda Legislativa, passa tambm pelo
estabelecimento de um arcabouo legislativo que d respaldo atividade e
garantia aos profissionais que nela atuam em defesa do Estado e da
sociedade. Da necessidade de lei que regulamente, de forma clara, a
atividade, seus limites, o uso de meios e tcnicas sigilosos e, ainda, o sigilo
nos procedimentos de compras e contratos, na publicao de atos oriundos
da comunidade de inteligncia.
Tambm se deu ateno aos profissionais de inteligncia.
Segundo a publicao de 2011, estes necessitam de normas claras que lhes
deem respaldo para o exerccio regular de suas atribuies, que protejam
sua identidade e garantam o sigilo profissional de seus atos. Observa-se
que, na atualidade, os profissionais dos servios secretos tm poucas
garantias para atuar, sobretudo aqueles de operaes, o que os pe em
situao tremendamente delicada de exposio.
Ateno especial deve ser dada, ainda, legislao sobre
salvaguarda de assuntos sigilosos, que precisa de reforma. A atual Lei n
12.527, de 18 de novembro de 2011 (Lei de Acesso Informao LAI),

55
Entre as escolas de inteligncia que existem atualmente no Brasil, cita-se, por
exemplo, a Escola de Inteligncia (ESINT), a Escola de Inteligncia Militar do Exrcito
(ESIMEX) e a Academia Nacional de Polcia (ANP).
ta-jw-jj-mg-mj2013-10593
93
no distingue as informaes recebidas, produzidas e custodiadas pelos
setores de inteligncia daquelas de outros rgos da Administrao. Com
isso, vulnerabilidades surgem, sobretudo quando conhecimentos sensveis
passam a ter tratamento semelhante a quaisquer conhecimentos no mbito
da Administrao pblica. Nesse sentido, recomendava-se na Agenda
Legislativa que:
importante que os servios secretos tenham legislao
especfica referente a suas previses e alocaes oramentrias.
Esse tema que merece maior discusso no parlamento.
56

Observe-se, finalmente, que de nada adiantam reformas na
estrutura e funcionamento da atividade de inteligncia no Brasil sem
mudanas em seus mecanismos de controle, em mbito interno e externo.
Para isso, a atuao do Parlamento imprescindvel.

III. 8. Papel do parlamento no fortalecimento do controle da
atividade de inteligncia
Um aspecto fundamental que diferencia a atividade de
inteligncia de regimes democrticos daquela exercida sob modelos
ditatoriais, repita-se, exatamente o controle exercido sobre os servios
secretos nas democracias. Nesse contexto, o parlamento assume papel de
grande relevncia como principal instncia de controle externo da atividade
de inteligncia.

56
GONALVES, Joanisval Brito, O que fazer com nossos espies? Consideraes
sobre a atividade de inteligncia no Brasil, op. cit..
ta-jw-jj-mg-mj2013-10593
94
A Lei n 9.883, de 1999, estabelece, em seu art. 6, o controle
externo da atividade de inteligncia. Com a Lei, foi criada a Comisso
Mista de Controle das Atividades de Inteligncia do Congresso Nacional
(CCAI), instituda em 2000. O Brasil passou, assim, a ser o primeiro pas
da Amrica Latina a ter um rgo de controle dos servios secretos
funcionando no Poder Legislativo.
A CCAI passou, entretanto, em sua primeira dcada de
existncia, por problemas de inoperncia e seu controle tem sido pouco
efetivo. Essa questo s comea a ser resolvida com a aprovao em 19 de
novembro de 2013, do Regimento Interno da CCAI (RICCAI). Referido
Regimento traz possibilidades concretas de atuao da Comisso. Os
efeitos dessa importante transformao ainda no podem ser mensurados.
Outro mecanismo relevante para tornar mais efetivo o controle
a elevao da atividade de inteligncia ao status constitucional. No h
qualquer referncia na Carta de 1988 atividade de inteligncia ou aos
servios secretos e, muito menos, a seus mecanismos de controle. Isso pode
ser feito por Emenda Constitucional que acrescentaria ao Ttulo V da
Constituio, referente Defesa do Estado e das Instituies
Democrticas, um Captulo IV, sobre Atividade de Inteligncia. A esse
respeito, tramita no Congresso Nacional a Proposta de Emenda
Constituio (PEC) n 67, de 2012, de autoria do Senador Fernando Collor,
que a apresentou enquanto presidia a CCAI.
A referida PEC dispe sobre o conceito de inteligncia, a
maneira como essa atividade deve ser organizada, e a importncia da
inteligncia para o regime democrtico, com respeito s instituies, aos
ta-jw-jj-mg-mj2013-10593
95
princpios democrticos, aos direitos e garantias individuais e ordem
constitucional e legal estabelecida. Importante, tambm, a nfase ao papel
constitucional da inteligncia para a defesa da sociedade e do Estado. H,
ainda, referncia necessidade de estruturao sistmica da comunidade de
inteligncia e a salvaguardas ao pessoal e ao conhecimento produzido.
A proposta cuida, por igual, do controle dos servios secretos,
em especial daquele exercido pelo Legislativo. Assim, prope-se a
manuteno da Comisso de Controle das Atividades de Inteligncia, mas
com status constitucional e plenos poderes para fiscalizar o Sistema
Brasileiro de Inteligncia (SISBIN) como um todo, e, tambm, com
competncias autorizativas, isto , ela dever ser consultada previamente
em determinadas aes.
Ainda sobre controle, a PEC n 67, de 2012, cria o Conselho
de Controle da Atividade de Inteligncia. Esse Conselho, composto por no
parlamentares, dedicar-se- em tempo integral fiscalizao e controle de
toda a comunidade de inteligncia do Pas e ser um rgo auxiliar do
Congresso Nacional para a fiscalizao e controle finalstico dos servios
secretos brasileiros e de suas atividades.
III. 9. Alterao na legislao infraconstitucional de
inteligncia
A legislao infraconstitucional de inteligncia carece de
clareza sobre mandato, direitos e deveres, e limitaes atividade de
inteligncia no Brasil. Assim, preciso que seja feito aperfeioamento
nessas normas.
ta-jw-jj-mg-mj2013-10593
96
Os servios secretos e a ABIN em particular no tm mandato
claramente definido por lei. Isso precisa ser mais bem especificado em
dispositivo legal, para adequada orientao das atividades desses rgos.
As prescries gerais adviriam de uma Poltica Nacional de Inteligncia
(PNI), enquanto as diretrizes podem ser estabelecidas pela Cmara de
Relaes Exteriores e Defesa Nacional do Conselho de Governo
(CREDEN).
Finalmente, assinale-se que no h legislao que regulamente
a atividade de inteligncia privada no Brasil ou seus mecanismos de
controle. Sobre o assunto, havia o Projeto de Lei n 2.542, de 2007, de
autoria do Deputado Jos Genono, que tramitava na Cmara dos
Deputados e foi arquivado ao final da legislatura. Sobre interceptao
telefnica, h a Lei n 9.296, de 1996. Ressalte-se que, por mandamento
constitucional, proposies que tratem de atribuies de rgos pblicos
devem ser de iniciativa do Poder Executivo, motivo pelo qual no cabe a
esta comisso apresent-los.
ta-jw-jj-mg-mj2013-10593
97
Parte IV SEGURANA DAS COMUNICAES
IV. 1. Introduo

Aps o choque inicial ante as denncias de Edward Snowden,
que apresentou documentos convincentes comprovando as alegaes que
fazia acerca de espionagem por parte da Agncia de Segurana Nacional
(NSA), a reao da comunidade internacional de segurana ciberntica foi
vigorosa. Os maiores expoentes dessa comunidade conclamaram seus pares
a reagir e a reconstruir a internet como um territrio livre e seguro. Nas
palavras de Bruce Schneier, especialista em segurana de comunicaes,
impossvel construir uma internet onde os mocinhos podem espionar e os
bandidos no possam faz-lo. Temos a opo entre uma internet vulnervel
a todos os agressores e uma internet segura contra todos os agressores.
inegvel que as aes da NSA e de suas parceiras integrantes
da aliana Five Eyes evidenciaram que as aplicaes da internet e a forma
em que elas so utilizadas facilitam as aes de espionagem, revelando um
ambiente pouco seguro para todos os usurios. As vulnerabilidades nas
redes, identificadas e aproveitadas pela Agncia e por suas aliadas, podem
ser exploradas por criminosos de todos os tipos, de terroristas a pedfilos,
de traficantes a criminosos de colarinho branco, de predadores sexuais a
companhias de seguros desonestas e a chantagistas, enfim, por todo um
universo de matizes de criminosos e contraventores. Pode-se mesmo dizer
que os fundamentos do direito privacidade foram solapados.
ta-jw-jj-mg-mj2013-10593
98
Os documentos apresentados por Snowden evidenciam que a
NSA trabalhou para atacar todos os tipos de comunicao, e do conta de
que o principal meio de espionagem usado pela NSA a internet. Na maior
parte do tempo, so utilizados programas que automaticamente coletam e
analisam o trfico da rede. Valendo-se supostamente de acordos secretos
com companhias de telecomunicaes americanas e britnicas, alm de
vrias outras parceiras de outros pases, segundo as denncias , a Agncia
acessa os cabos de comunicao por onde passa o trfego da rede. Quando
no se estabelec as parcerias, a NSA, segundo consta, age por meio de
grampeamento dos cabos submarinos, interceptando comunicaes via
satlite, atacando dispositivos de rede, tais como routers, interruptores
(switches), firewalls, entre outros. A maior parte desses dispositivos,
sustenta a denncia, teria capacidade de vigilncia j embutidas de fbrica,
sendo necessrio apenas ativ-las.
A grande repercusso dessas denncias deveu-se tanto pela
dimenso tecnolgica quanto pela abrangncia e importncia dos alvos
escolhidos para obteno ilegal de informaes. Chamou ateno a falta de
cuidado de parcelas dos setores pblico e privado com informaes
sensveis e a forma indiscriminada como a espionagem feita pelas
agncias de inteligncia dos Five Eyes.
A questo da dimenso tecnolgica grave diante da
constatao de que as atividades humanas (e at no humanas, uma vez que
as comunicaes entre mquinas representam tendncia crescente) tornam-
se cada vez mais vinculadas e dependentes das tecnologias de informao e
comunicao (TIC).
ta-jw-jj-mg-mj2013-10593
99
Nesse cenrio, governos, empresas e cidados tornam-se
agentes ativos e passivos de uma guerra ciberntica, em que manobras de
ataque e defesa se confundem, e os investimentos em recursos financeiros,
tempo e de recursos humanos se avolumam para fazer frente s crescentes
ameaas. Um dos maiores desafios da sociedade global hoje o de se
proteger adequadamente sem perder os maiores benefcios das TIC, tais
como comunicao global, facilidade de acesso, disseminao da
informao sem fronteiras.
As respostas s ameaas cibernticas como quebra
indiscriminada de privacidade, confiabilidade e sigilo das informaes ,
em prol de maior segurana, podem vir a criar, em ltima instncia, redes
fragmentadas ou isoladas. Na prevalncia dessa opo poltica, o que
comeou como uma abrangente rede global se parecer cada vez mais com
o mundo real, cheio de divises internas e interesses divergentes
57
.
Assim sendo, surge um mercado global de segurana e
servios que deve alcanar 67 bilhes de dlares em 2013, experimentando
crescimento para os prximos anos, podendo chegar, em 2016, a 86 bilhes
de dlares, de acordo com o Gartner Group. Segundo a empresa, as
maiores influncias sobre os gastos esto agora na crescente complexidade
dos ataques, que aumenta o volume de dados necessrios para a deteco, o
que requer melhores equipamentos, servios de apoio e ampliao das
habilidades dos analistas de segurana
58
.

57
SCHMIDT, Eric. A nova era digital. CIDADE: EDITORA, ANO. , p.101.
58
Revista Tema, Serpro, ano XXXVIII, n 219, 2013.
ta-jw-jj-mg-mj2013-10593
100
Antes mesmo das denncias de Edward Snowden, o Brasil j
era apontado como particularmente vulnervel a ataques cibernticos. Em
estudo divulgado pelo centro de pesquisas belga Security Defense Agenda
(SDA) e pela empresa de antivrus McAfee
59
, abrangendo 23 naes, o pas
figurava como um dos menos preparados para enfrentar possveis ataques.
O estudo levou em considerao a adoo de medidas bsicas como
firewalls (dispositivos que protegem contra hackers) adequados e proteo
antivrus e outras mais sofisticadas, educao e grau de informao do
governo. Importa, portanto, buscar alternativas de atuao do Estado que
lhe confiram ferramentas e processos mais adequados diante das ameaas
tecnolgicas a que est exposto.
Antes, porm, fundamental compreender detalhadamente
como funcionam as redes de telecomunicaes e os mecanismos que
possibilitam a conectividade global, o que permitir trazer luz questes
relacionadas espionagem eletrnica e alternativas concretas de proteo
no meio virtual.
No decorrer dos trabalhos desta Comisso, evidenciou-se que,
ante a impossibilidade de indiciar possveis responsveis pelas aes de
espionagem denunciadas, sua principal responsabilidade consistiria em
elencar possveis vulnerabilidades das redes de comunicaes do pas e
levantar opes para eventual alterao legislativa, modificao de
processos e atualizao tecnolgica necessrios para a construo de um
pas apto a enfrentar os crescentes desafios do meio ciberntico em que
vivemos.

59
http://www.bbc.co.uk/portuguese/noticias/2012/01/120131_ciberdefesa_pai.shtml
ta-jw-jj-mg-mj2013-10593
101
Alvo de espionagem estrangeira, a Presidente Dilma Rousseff
disse em seu discurso na ONU que "o Brasil sabe proteger-se" de ameaas
vindas pela rede. A realidade, contudo, que o sistema de defesa
ciberntica do Pas ainda d os primeiros passos, e preciso garantir
segurana adequada contra ataques, espionagem e sabotagem. Embora o
tema da defesa ciberntica j figurasse como prioridade na Estratgia
Nacional de Defesa do Brasil, elaborada em 2008, as denncias ora
analisadas oferecem oportunidade para discutir as formas como o Estado,
as empresas e as pessoas, devam melhor se equipar para resguardar seus
dados.
IV. 2. Ameaas, provocaes, guerras e espionagem
cibernticas
As ameaas cibernticas existem desde os primrdios da
internet, e a sua crescente diversidade, sofisticao e abrangncia vm
trazendo desafios novos aos governos, corporaes e indivduos.
A dificuldade inicial a prpria definio dos conceitos de
segurana, defesa e guerra ciberntica. Apesar dessa dificuldade, unnime
o entendimento de que nos encontramos num cenrio bastante diverso da
guerra ciberntica tradicional e de que as novas ferramentas oferecem
possibilidades incontestavelmente novas e surpreendentes em caso de
conflito interestatal ou no nesse domnio.
O perigo das ameaas cibernticas reside na capacidade do
atacante causar danos considerveis, fsicos e virtuais, a partir de qualquer
distncia e com o mnimo de recursos. A vigilncia onipresente da NSA e
ta-jw-jj-mg-mj2013-10593
102
de seus parceiros deve-se em grande parte reduo dos custos de
vigilncia.
A ameaa assimtrica representada por ataques cibernticos,
pela vigilncia desmedida promovida pelas agncias de segurana e
inteligncia dos EUA e seus principais aliados e pelas vulnerabilidades do
ciberespao tornou-se uma significativa preocupao de segurana
nacional. Solues devem ser encontradas por todos, tendo em vista a
permeabilidade das TIC no cotidiano de governos, empresas e pessoas e as
fragilidades tecnolgicas, procedimentais e institucionais que ficaram
patentes aps as denncias de Edward Snowden.
Embora as informaes divulgadas relacionadas espionagem
contra o Brasil paream se restringir busca de informaes privilegiadas
de parcelas do governo e da Petrobrs, no se pode descartar a
possibilidade de ameaas e ataques, de origem tanto externa quanto interna,
contra todas as infraestruturas crticas do Pas. Desenvolvemos uma
dependncia crtica de softwares e de redes de computadores: o
funcionamento de todos os setores crticos do Pas controlado por redes
de informao: telecomunicaes: transportes, energia, sade, educao,
defesa, comrcio, mercado financeiro, radiodifuso. Certo que a
utilizao do ciberespao por organizaes terroristas, criminosos
organizados e atores patrocinados por Estados ou os prprios Estados
representa um sria ameaa segurana global
60
.



60
http://www.senado.leg.br/comissoes/cre/ap/AP20120409_Jorge_Fernandes.pdf
ta-jw-jj-mg-mj2013-10593
103
A implementao de uma poltica de segurana e defesa
ciberntica exige mudanas profundas na tecnologia e nos processos
utilizados, bem como no comportamento das pessoas e nas instituies que
os utilizam. So mudanas essenciais para fazer frente s ameaas
crescentes em nmero e gravidade.
Nesse sentido, propomos neste relatrio sugestes de aes
que visam a aumentar a segurana ciberntica do Pas em quatro grandes
linhas de atuao: tecnologia, pessoas, processos e instituies.
Para possibilitar a compreenso de como parecem agir os
mecanismos de interceptao das comunicaes, apresentaremos breve
explicao sobre o funcionamento das redes de telecomunicaes.
VI. 2.1. Aspectos do funcionamento das redes de
comunicaes
Com a evoluo da eletrnica digital e o desenvolvimento de
tcnicas de processamento de sinais, as telecomunicaes tiveram grande
impulso nas ltimas dcadas do sculo passado. As redes tornaram-se mais
flexveis, construdas sobre plataformas convergentes, que permitem
compartilhar os mesmos recursos fsicos e dar suporte a uma grande
variedade de servios. Tal como os computadores, as redes de
comunicaes so cada vez menos dependentes do hardware e cada vez
mais baseadas em software, tal como j ocorria com suas aplicaes e
servios. Em paralelo com as redes, os dispositivos terminais tambm
evoluram e passaram a ter funes de processamento e armazenamento
distribudo de informaes.
ta-jw-jj-mg-mj2013-10593
104
A internet
61
, as redes telefnicas (fixas ou mveis), as de TV
por assinatura, as de distribuio de contedo (CDN), as corporativas, entre
outras, se beneficiaram dessa evoluo. Assim, embora possam existir
redes isoladas, as redes de comunicao esto, na maioria dos casos,
fisicamente interligadas. A separao entre os distintos servios cada vez
mais lgica do que fsica. As arquiteturas de rede modernas permitem
separar as aplicaes (ou servios) das funes de transporte que lhes do
sustento. Em consequncia, a distino entre os servios de valor
adicionado (SVA) e os servios de telecomunicaes fica difcil de ser
feita.
Padres internacionais abertos adotados garantem alto nvel de
interoperabilidade entre as redes. Costuma-se associ-los a modelo
conceitual, conhecido como interconexo de sistemas abertos (Open
Systems Interconnection OSI), que representa as redes de comunicao
sob a forma de sete camadas lgicas. Assim, a camada mais alta, que
corresponde s aplicaes, utiliza os servios das camadas mais baixas, e
assim sucessivamente, at chegar aos meios de transmisso.
Cada uma dessas camadas tm mltiplos padres, mas merece
destaque o uso intensivo na camada 3 das redes de um protocolo conhecido
como IP (internet protocol, ou, em portugus, protocolo interredes). Esse
protocolo, criado nos anos 70, muito utilizado j nos anos 80, ampliou de
modo superlativo nos anos 90 com a internet comercial. Ele foi adotado no
incio do sculo pelas redes de prxima gerao (NGN) e mais

61
A internet pode ser descrita como uma rede de redes, estruturada em escala mundial
para uso pblico e irrestrito, com a finalidade de possibilitar a comunicao de dados
entre terminais por meio de endereos IP e outros identificadores nicos.
ta-jw-jj-mg-mj2013-10593
105
recentemente pelas redes mveis de 4 gerao (LTE). Essa padronizao
favorece a crescente interoperabilidade, com os mesmos servios podendo
operar sobre distintas redes.
Essa evoluo das redes permitiu o aparecimento de novas
empresas e modelos de negcio. Entre os mais exitosos esto as redes
mveis, que tm mais de 6 bilhes de assinantes no mundo e a internet, que
se aproxima dos 3 bilhes. Atuando na internet esto, atualmente, vrias
companhias, muitas delas com menos de 20 anos de vida, que disputam as
primeiras posies mundiais em termos de valor de mercado.
Se por um lado essa evoluo trouxe novas funcionalidades e
comodidades, por outro apresentou muitas vulnerabilidades. As redes
tradicionais, cabeadas, em poder de grandes empresas monopolistas,
possuam uma estrutura hierrquica mais rgida, com inteligncia
centralizada. Elas estavam mais protegidas que as redes modernas, at
porque as conexes entre elas ocorriam apenas no nvel fsico, e no havia
como aplicaes de uma acessar aplicaes disponveis na outra.
Nesse sentido, as revelaes de Snowden deram amostra da
amplitude e da complexidade do esquema de vigilncia ciberntica da
NSA. Conforme as informaes divulgadas, dois mtodos principais so
utilizados pela Agncia para coletar informaes:
ta-jw-jj-mg-mj2013-10593
106
1) acesso direto s informaes fornecidas por um certo
nmero de grandes empresas,
62

2) programas de interceptao de grandes fluxos de
comunicao, por meio da captura de dados nas
infraestruturas por onde trafegam ou esto armazenadas.
No primeiro caso, as eventuais aes tm de ser tratadas pelo
Executivo em suas relaes com outros Estados, visto que uma forma de
interceptao legal feita em outro pas.
J no segundo caso, podemos tomar medidas, embora com
limitaes. Esse mtodo, divulgado com o nome de upstream collection,
est baseado em diversos programas (Blarney, Fairview, Oakstar e
Stormbrew). H informao divulgada sobre o que fazem, sobre seu
volume relativo
63
, mas quase nada sobre como realizam tal espionagem.
Para fins de anlise dos problemas de espionagem, de forma
simplificada as redes de telecomunicaes podem ser representadas pelo
esquema abaixo:


62
Google, Apple, Microsoft, Facebook, AOL, PalTalk e Yahoo, de acordo com
http://www.theguardian.com/world/the-nsa-files
63
Nove por cento, segundo http://sealedabstract.com/rants/the-part-of-the-fisc-nsa-
decision-you-missed/
ta-jw-jj-mg-mj2013-10593
107
Um usurio que faz uma chamada telefnica, utiliza um caixa
automtico de seu banco ou navega na web, geralmente utiliza uma ou
vrias dessas redes. As redes esto interconectadas, normalmente sob a
responsabilidade de mltiplos operadores. Pode haver violaes devidas a
vulnerabilidades que, em princpio, podem estar em quaisquer dessas redes.
Para levantar e qualificar tais vulnerabilidades, a Agncia
Nacional de Telecomunicaes (ANATEL) efetuou pesquisa, envolvendo
as principais operadoras licenciadas. A partir dessa coleta de informaes,
parece claro que as maiores vulnerabilidades esto nos dois extremos das
redes, e por razes bem distintas, conforme apontamos a seguir.
As redes locais (redes de usurios), geralmente privadas,
apresentam vulnerabilidades que decorrem de omisses de seus
administradores e usurios. No caso de redes locais domsticas, nem
sempre os usurios tm conscincia do problema. No caso de redes locais
corporativas, j h maior nvel de profissionalismo, mas ainda assim muitas
organizaes no do a devida ateno a regras de segurana.
J em relao s redes globais, valem as leis de outros pases.
Assim, uma interceptao das comunicaes para fins de espionagem, alm
de extremamente fcil, pode ser absolutamente legal. Estima-se que mais
de 70% do trfego de dados gerado por brasileiros circule fora do Brasil.
Isso ocorre porque uma das pontas da comunicao est fora do territrio
nacional. Assim, as medidas de proteo passam por tentar reduzir essa
porcentagem, em particular para as informaes mais sensveis. Outras
formas de proteo baseadas em criptografia podem ser usadas, mas tm
limitaes, como escalabilidade e interoperabilidade.
ta-jw-jj-mg-mj2013-10593
108
As redes de acesso, por sua vez, pertencem, em geral, s
operadoras. Contam, assim, com administrao mais profissional. No
entanto, so vulnerveis. No Brasil, so mais de 4.000 operadoras, com os
mais diversos portes. grande a variedade em meios de transmisso,
mtodos de acesso e de tecnologias empregados. Os meios de transmisso
abertos, com o uso de radiofrequncias, so particularmente frgeis. Sua
escuta fcil. Mesmo quando h uso de criptografia, nem sempre a
proteo oferecida fim a fim. Alm disso, h ferramentas disponveis no
mercado para quebr-las. Os meios de transmisso confinados, metlicos
ou ticos, so tambm vulnerveis devido capilaridade das redes,
acessveis em postes, em gabinetes de rua e outros espaos pblicos.
Assim, como nem sempre possvel proteger as redes, recomenda-se
realizar a proteo nas camadas mais altas, como forma de proteger os
dados independentemente dos meios sobre os quais trafegam.
As redes regionais (ou backhaul) so tambm razoavelmente
indefesas. No Brasil, elas utilizam extensivamente enlaces de rdio, um
meio de transmisso aberto, de fcil escuta. Mesmo nos casos de redes
ticas, que utilizam meios confinados, as vulnerabilidades podem existir.
Se houver acesso fsico s fibras, no difcil capturar uma cpia dos
dados que nelas trafegam.
Alm disso, no h como garantir que estas redes no
permitam o vazamento de informao por backdoors, que so
vulnerabilidades inseridas propositalmente. Essas vulnerabilidades podem
ter as mais diversas origens, que podem vir desde o projeto, dos
componentes de hardware e software utilizados, da assistncia tcnica
local ou remota, do pessoal prprio ou terceirizado das operadoras, entre
ta-jw-jj-mg-mj2013-10593
109
outras. Uma forma de proteo pela observao de padres de
comportamento, tal como fazem as operadoras de cartes de crdito, mas
esses mtodos requerem um grande esforo computacional e tambm
apresentam limitaes.
Nas redes nacionais (ou backbones) baseadas em redes ticas
de grandes operadoras o acesso indevido s informaes mais complexo.
A proteo lgica requer a utilizao de ferramentas de controle de acesso
e anlise de vulnerabilidades. As fragilidades tanto podem estar no projeto
do software quanto no do hardware utilizados e podem passar
despercebidos. Os fluxos de informao transportados so muito
volumosos e heterogneos. mais difcil estabelecer seus padres de
comportamento, o que dificulta sua proteo.
No que tange aos cabos submarinos, a coleta de dados
possvel, embora rdua. Os cabos esto no fundo do mar, com suas grossas
armaduras para proteger as frgeis fibras ticas do ambiente agressivo, e s
vezes utilizam dispositivos alimentados em alta tenso. Assim, muito
mais cmodo espionar alhures.
Voltando aos backdoors e mecanismos de upstream, esses
pontos de escuta (taps) podem estar no apenas na internet, mas em
quaisquer redes, mesmo nas mais insuspeitas. Para uma rede de TV a cabo,
por exemplo, possvel fazer captura seletiva de dados para fins de
controle de qualidade (QoS) ou de interceptao legal (LI): um protocolo
de descoberta de ponto de controle permite localizar o equipamento do
usurio (UE) de interesse e a partir da pode-se fazer a coleta dos dados
correspondentes em distintos dispositivos da rede.
ta-jw-jj-mg-mj2013-10593
110
A dificuldade de detectar backdoors que s quem os projetou
sabe como ativ-los. Assim, ficam inativos e passam despercebidos nos
mais rigorosos testes. Na virtual impossibilidade de encontr-los, algumas
tcnicas tm sido propostas para dificultar seu funcionamento, como
sugerido por Adam Waksman, da Universidade Columbia, nos EUA
64
.
Nesse caso, o princpio tentar embaralhar os meios que so utilizados
para sua ativao, que podem ser ligados ao tempo de funcionamento ou a
cdigos de sinalizao enviados ao dispositivo.
importante ressaltar que a topologia e a segurana das redes
de telecomunicaes no Brasil so, se no exatamente, ao menos bastante
similares s de suas congneres internacionais. tambm importante ter
em mente que uma eventual violao da segurana numa rede local (de
usurio), numa rede de acesso ou no backhaul no viabilizaria por si s
aes como as reveladas por Snowden.

IV. 3. Como proteger as redes
O Gabinete de Segurana Institucional da Presidncia da
Repblica (GSI/PR) tem se empenhado em realizar as polticas nacionais
para a segurana da informao e das comunicaes. No entanto, tem
concentrado seus esforos particularmente nas tecnologias de informao
utilizadas nos rgos e entidades da administrao pblica federal, direta e
indireta. Assim, a segurana das comunicaes tem merecido menos

64
Silencing Hardware Backdoors
http://www.cs.columbia.edu/~simha/preprint_oakland11.pdf.v. pg. 41 a 43.

ta-jw-jj-mg-mj2013-10593
111
ateno, fato agravado pela dificuldade de separao entre o pblico e o
privado. As redes de comunicaes so integradas, alm de que no Brasil o
setor pblico utiliza extensivamente as redes das operadoras privadas.
Por conseguinte, temos de fomentar medidas que estimulem a
melhoria da confidencialidade do setor de telecomunicaes nas polticas
nacionais segurana da informao e das comunicaes, em especial
quando se tratar de comunicaes governamentais. No existe padro
universalmente aceito sobre quem deve implementar tais polticas. Alguns
pases tm agncias de segurana abrangentes [por exemplo: Korean
Internet and Security Agency (KISA), na Coria do Sul] outros delegam
tais atribuies ao regulador das telecomunicaes ou ainda as repartem
entre distintas entidades. O importante, em qualquer caso, que as
responsabilidades estejam bem definidas, de maneira que no fiquem
lacunas em descoberto.
O arcabouo para uma segurana adequada das
telecomunicaes governamentais deve incluir, no mnimo, os padres
tcnicos nacionais para a segurana da informao e das comunicaes
baseados nas normas ABNT da srie 27000 e, em particular, da Rec.
X.1051 da UIT-T (Information technology Security techniques
Information security management guidelines for telecommunications
organizations based on ISO/IEC 27002).
Pode-se prever de incio apenas uma certificao voluntria,
que poderia mais tarde tornar-se obrigatria, pelo menos para as grandes
operadoras, ao fornecerem solues de redes e de servios para comporem
a infraestrutura de suporte a comunicaes do governo. Deve-se, ainda,
ta-jw-jj-mg-mj2013-10593
112
buscar a colaborao com o setor acadmico, institutos de pesquisa e
consultorias especializadas em segurana para a formulao das polticas e
regulamentaes de segurana das comunicaes, cuidando de acompanhar
a evoluo internacional do setor.
Algumas recomendaes tcnicas mnimas, aplicveis s
tecnologias atuais de redes (sujeitas evoluo), incluem o uso da
arquitetura de segurana IPSec, que foi concebida para prover respostas
para questes tais como criptografia de dados (confidencialidade),
integridade, autenticao entre pares e gerenciamento de chaves
criptogrficas que sero utilizadas na proteo dos dados transmitidos
(gerao de forma segura e renovao).
Deve-se prever, tambm, a proteo contra ataques de
falsificao de endereos, utilizao de protocolos de coleta e exportao
de informao de fluxos para deteco de anomalias de trfego associadas a
ataques de negao de servio, a separao entre redes (consideradas
seguras ou inseguras, confiveis ou no confiveis), a filtragem de
conexes levando-se em conta informaes de estado, alm do controle de
acesso administrativo aos elementos crticos de interconexo de redes.
Tudo isso deve ser feito atravs de protocolos e algoritmos padronizados.
Entre aes preventivas que no podem ser ignoradas, est a
certificao de equipamentos de telecomunicaes atendendo a aspectos de
segurana humana, fsica e lgica. Entre padres relevantes, podem ser
mencionados os critrios do Common Criteria Recognition Arrangement
ta-jw-jj-mg-mj2013-10593
113
CCRA,
65
que definem distintos perfis de proteo para diferentes categorias
de equipamentos de informtica ou de telecomunicaes.
Alm disso, o Estado deveria avaliar a convenincia de adotar
medidas para que o ciclo completo de desenvolvimento e produo de
hardware e software dos equipamentos e demais componentes dos sistemas
de suporte s comunicaes governamentais fosse supervisionado. O
objetivo ter orientao sobre como construir um sistema com garantia de
segurana em todo o seu ciclo de vida. A confiana justificada de que o
sistema funciona como previsto e est livre de vulnerabilidades concebidas,
intencionalmente ou no, ou inseridas como parte do sistema a qualquer
momento durante o ciclo de vida. Essa confiana alcanada por
atividades de garantia de sistema, que incluem um conjunto planejado e
ordenado de atividades multidisciplinares para alcanar as medidas de
segurana aceitvel sobre sistema e gerenciar o risco de vulnerabilidades
explorveis.
66

Outra rea relevante a proteo da infraestrutura crtica de
informao e comunicao. Nesse particular, a Anatel tem alguma
experincia, vista de suas responsabilidades assumidas no Subgrupo
Tcnico de Segurana de Infraestruturas Crticas de Telecomunicaes
(SGTSIC Telecomunicaes) do GSI/PR. Encontra-se hoje em execuo
o Projeto de Segurana de Infraestruturas Crticas de Telecomunicaes
(SIEC), que inclui o desenvolvimento de um sistema informtico orientado
a identificar e avaliar os riscos que possam afetar a segurana das redes
brasileiras de telecomunicaes.

65
http://www.commoncriteriaportal.org/ccra
66
AEP-67 Ed. 1 (2010) Engineering For System Assurance In Nato Programmes
ta-jw-jj-mg-mj2013-10593
114
Em complemento ao SIEC, encontra-se em fase avanada de
elaborao o Regulamento sobre Gesto de Risco das Redes de
Telecomunicaes e Uso de Servios de Telecomunicaes em Situaes
de Emergncia e Desastres.
Com relao preveno e resposta s ameaas e incidentes,
as grandes operadoras de telecomunicaes dispem de Equipes de
Resposta a Incidentes de Segurana (CSIRTs) e Centros de Operao de
Segurana (SOCs). No entanto, h pouca coordenao entre eles e CSIRTs
de outros setores (por exemplo, bancos ou o CERT.br
67
), bem como
carncia de procedimentos preestabelecidos para tratar de casos de ataques
cibernticos envolvendo as redes de telecomunicaes. Em geral, espera-se
uma pronta resposta a ameaas e incidentes, qualquer que seja o horrio ou
o local geogrfico em territrio nacional.
Finalmente, a segurana da informao e das comunicaes
no pode ser obtida com os esforos de um pas isolado, pois as redes so
integradas e as ameaas tendem a ter carter global. Para que seja efetiva, a
coordenao internacional deve ser institucionalizada, tanto no governo
quanto no setor privado. Nesse particular, as organizaes internacionais do
setor tm papel essencial.

67
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil
(CERT.br) mantido pelo Ncleo de Informao e Coordenao do Ponto BR (NIC.br)
do Comit Gestor da Internet no Brasil (CGI). responsvel por tratar incidentes de
segurana em computadores que envolvam redes conectadas internet brasileira.
ta-jw-jj-mg-mj2013-10593
115
IV. 4. Marco Civil da Internet
O projeto de Marco Civil da Internet (MCI), PL n 2.126, de
2011, foi encaminhado pelo Poder Executivo ao Congresso Nacional em 24
de agosto de 2011. A proposta, submetida apreciao da sociedade entre
outubro de 2009 e maio de 2010, por meio de consulta pblica
68
, teve como
inspirao os princpios de governana e uso da internet, aprovados pelo
Comit Gestor da Internet no Brasil (CGI.br).
Nesse contexto, pretende disciplinar os direitos e deveres dos
usurios da internet bem como dos agentes econmicos que concorrem
para a oferta de servios na rede, notadamente os provedores de conexo e
de contedo.
Em 12 de setembro de 2013, por meio da Mensagem n
391/2013, foi solicitado pelo Poder Executivo que fosse atribudo matria
o regime de urgncia constitucional, conferindo-se, a partir do dia 13 de
setembro de 2013, o prazo de 45 dias para sua apreciao na Cmara dos
Deputados. Aps chegar a um consenso sobre o texto final, a Cmara
aprovou o relatrio do MCI no dia 25 de maro deste ano, que est agora
sob anlise do Senado Federal.
IV.4.1. Da Proposta
Uma das vulnerabilidades segurana e privacidade das
comunicaes brasileiras trafegadas na internet intrnseca prpria

68
A referida consulta pblica, patrocinada pelo Ministrio da Justia, ocorreu em duas
etapas: na primeira, questionou-se quais temas deveriam integrar um marco regulatrio
para a internet no Brasil; na segunda, com base nas contribuies recebidas na etapa
anterior, uma minuta de anteprojeto foi apresentada, e sujeita a comentrios e sugestes.
ta-jw-jj-mg-mj2013-10593
116
topologia atual de sua infraestrutura. Isso porque, o trfego de dados
originado e terminado no Brasil pode ter seu roteamento realizado fora do
Pas, principalmente nos Estados Unidos, onde se concentram os servidores
centrais da internet
69
.
Em outros termos, uma informao originada em um ponto do
territrio nacional com destino a outro seja um correio eletrnico, o
acesso a um site de notcias brasileiro ou o download de um aplicativo de
um provedor nacional pode trafegar por equipamentos localizados no
exterior, facilitando seu monitoramento por agentes externos.
Nesse sentido, cumpre reproduzir as consideraes
apresentadas pelo Presidente da Anatel, Joo Batista de Rezende, por
ocasio de audincia pblica realizada pela CI no ltimo dia 10 de outubro:
Porm, se a convergncia traz benefcios econmicos, oferece
dificuldades a serem superadas pela legislao brasileira.
Questes como direitos autorais, privacidade e segurana na
internet, neutralidade da rede e acesso infraestrutura de dados
presentes no projeto de lei que institui o marco civil da internet
devero ser discutidas com ateno pelo parlamento brasileiro.
Alm disso, a convergncia miditica implica pensar, tambm, na
segurana do Estado contra atos de espionagem ciberntica. A
atual topologia da internet faz com que o trfego mundial de
dados passe pelos Estados Unidos. Tanto poder facilita os atos
de espionagem sobre informaes estratgicas, o que se tornou
um problema para o Brasil e outros pases.
Embora no seja vivel para o Brasil fechar o mercado da
internet, como tentam a China e alguns pases islmicos,

69
Segundo estudo disponibilizado pelo site especializado Teleco, aproximadamente
14% do trfego de internet direcionado aos Estados Unidos compreende os fluxos de
comunicao entre pases latino-americanos. Disponvel em:
http://www.teleco.com.br/emdebate/katzroux01.asp.
ta-jw-jj-mg-mj2013-10593
117
preciso trabalhar para trazer pontos de trfego para o territrio
brasileiro, permitindo proteger as informaes que circulam
pelo Pas. Deve-se, tambm, exigir a democratizao da
governana da internet, permitindo que outros pases participem
das decises que dizem respeito rede. (grifo nosso)
A partir do cenrio descrito, aventou-se uma sugesto que
poderia ser incorporada ao PL n 2.126, de 2011, com o objetivo de mitigar
a vulnerabilidade descrita: a determinao de que todo trfego de internet
originado e terminado no Brasil seja trocado localmente. Para tanto,
haveria necessidade de incluso de dispositivo que obrigasse as empresas
que provm servios de conexo internet a assegurar que o trfego
simultaneamente originado e destinado a pessoas localizadas no Brasil
ficasse confinado, prioritariamente, a redes dentro do territrio nacional.
A proposta exigiria das operadoras de telecomunicaes
investimentos na interligao de redes dentro do pas, o que poderia gerar
efeitos positivos para a segurana e privacidade das comunicaes
brasileiras trafegadas na internet. Todavia, essa medida certamente
causaria, por um lado, uma desotimizao das redes, com aumento de
custos e de ineficincias, ao criar uma espcie de internet do Brasil e, por
outro lado, significaria um engessamento legal no tocante evoluo das
redes, num setor em que as mudanas decorrentes da evoluo tecnolgica
ocorrem em ciclos cada vez mais curtos.

ta-jw-jj-mg-mj2013-10593
118
Parte V PROVIDNCIAS ADOTADAS PELO GOVERNO
BRASILEIRO
V.1. Inqurito instaurado pela Polcia Federal
O Departamento de Polcia Federal (DPF) instaurou inqurito
policial para comprovar a materialidade e identificar a autoria de crimes
supostamente praticados, relacionados ao episdio de espionagem de
brasileiros, inclusive autoridades pblicas, com destaque para a Presidente
da Repblica, Dilma Rousseff, pela National Security Agency (NSA) dos
Estados Unidos da Amrica (EUA).
A instaurao do procedimento ocorreu em ateno ao Aviso
Ministerial n 32/2013, do Ministrio das Comunicaes (MC), visto s fls.
04/05 dos autos, que externou ao Ministro da Justia sua preocupao em
relao s notcias veiculadas pela imprensa, dando conta da existncia de
uma rede de vigilncia global, que teria entre seus alvos as comunicaes
eletrnicas e telefnicas originadas ou recebidas no Brasil.
No referido Aviso, o Ministro das Comunicaes informou ter
solicitado da Agncia Nacional de Telecomunicaes (Anatel) adoo de
providncias para esclarecimento das denncias veiculadas, em particular
no que se refere alegao de que as noticiadas aes de inteligncia
teriam sido viabilizadas pela existncia de parcerias corporativas entre
empresas estadunidenses e empresas brasileiras de telecomunicaes.
Diante disso, foi instaurado o IPL n 10/2013-
COIAN/COGER, por Portaria de 09 de julho de 2013, vista s fls. 02/03
ta-jw-jj-mg-mj2013-10593
119
dos autos, da lavra do Delegado de Polcia Federal Carlos Eduardo Miguel
Sobral, Chefe do Servio de Represso a Crimes Cibernticos da
Coordenadoria de Polcia Fazendria da Polcia Federal.
De acordo com essa portaria, necessrio apurar se houve, ou
est havendo, a interceptao ilegal das comunicaes em territrio
nacional; se esse procedimento contou com a participao de pessoas
fsicas ou jurdicas, brasileiras ou estrangeiras, que atuam em territrio
nacional; e, ainda, se h acordos comerciais ou corporativos para troca de
dados ou informaes relacionadas a comunicaes ocorridas no Brasil,
firmados entre empresas nacionais e grupos ou governos estrangeiros.
A portaria apontou como supostas condutas tpicas as descritas
nos arts. 13 e 14 da Lei n 7.170, de 14 de dezembro de 1983 (Lei de
Segurana Nacional), e 10 da Lei n 9.296, de 24 de julho de 1996, que
regulamenta o inciso XII, parte final, do art. 5 da Constituio Federal,
transcritos a seguir.
Lei n 7.170, de 1983:
Art. 13. Comunicar, entregar ou permitir a comunicao ou a
entrega, a governo ou grupo estrangeiro, ou a organizao ou
grupo de existncia ilegal, de dados, documentos ou cpias de
documentos, planos, cdigos, cifras ou assuntos que, no interesse
do Estado brasileiro, so classificados como sigilosos.
Pena: recluso, de 3 a 15 anos.
Pargrafo nico. Incorre na mesma pena quem:
I - com o objetivo de realizar os atos previstos neste artigo,
mantm servio de espionagem ou dele participa;
ta-jw-jj-mg-mj2013-10593
120
II - com o mesmo objetivo, realiza atividade aerofotogrfica ou de
sensoreamento remoto, em qualquer parte do territrio nacional;
III - oculta ou presta auxlio a espio, sabendo-o tal, para subtra-lo
ao da autoridade pblica;
IV - obtm ou revela, para fim de espionagem, desenhos, projetos,
fotografias, notcias ou informaes a respeito de tcnicas, de
tecnologias, de componentes, de equipamentos, de instalaes ou
de sistemas de processamento automatizado de dados, em uso ou
em desenvolvimento no Pas, que, reputados essenciais para a sua
defesa, segurana ou economia, devem permanecer em segredo.
Lei n 7.170, de 1983:
Art. 14. Facilitar, culposamente, a prtica de qualquer dos crimes
previstos nos arts. 12 e 13, e seus pargrafos.
Pena: deteno, de 1 a 5 anos.
Lei n 9.296, de 1996:
Art. 10. Constitui crime realizar interceptao de comunicaes
telefnicas, de informtica ou telemtica, ou quebrar segredo da
Justia, sem autorizao judicial ou com objetivos no autorizados
em lei.
Pena: recluso, de dois a quatro anos, e multa.
No intuito de apurar a materialidade de suposto delito e
identificar sua autoria, as autoridades policiais procederam s seguintes
diligncias preliminares:
1) requerimento de cpias de depoimentos e documentos
prestados ou apresentados nas Comisses de Relaes
Exteriores e Defesa Nacional, tanto da Cmara dos
Deputados quanto do Senado Federal (fls. 11/12 dos autos);
ta-jw-jj-mg-mj2013-10593
121
2) requerimento de informaes Anatel, acerca das
providncias determinadas pelo Ministro das
Comunicaes, a que alude o Aviso Ministerial n
00032/2013-MC;
Na sequncia, foi juntada aos autos, a Informao n
220/2013-SRCC/CGPFAZ/DICOR, do Agente de Polcia Federal Luciano
dEscragnolle Cardoso (fls. 15/42). Provavelmente resultante de uma
diligncia interna da Polcia Federal, essa Informao definiu a linha de
investigao, ou seja, ela foi preponderante para as diligncias seguintes.
Esse relatrio destaca, primeiramente, notcias dos jornais O
Globo e The Guardian, que revelaram o esquema de espionagem,
empreendido pela NSA.
Em seguida, destaca as possveis fontes das informaes
obtidas clandestinamente pela NSA: cabos submarinos e satlites
geoestacionrios, utilizados pelo Brasil para trfego das comunicaes
telefnicas e telemticas, e empresas de telecomunicaes que atuam no
territrio nacional.
Por fim, apoiado em matrias jornalsticas, assinala os
programas computacionais que a NSA teria usado para levar a efeito suas
aes de inteligncia: Fairview e X-Keyscore.
Em 13 de agosto de 2013, assumiu a presidncia do inqurito o
delegado de Polcia Federal Luiz Augusto Pessoa Nogueira (fl. 43), que
ta-jw-jj-mg-mj2013-10593
122
deu continuidade s diligncias investigativas, decididas no despacho de fl.
45:
1) intimao dos representantes no Brasil de empresas de
servios de internet e e-mail Google, Facebook, Microsoft,
Yahoo, e Apple para prestarem depoimento, tendo sido
convidado para acompanhar as oitivas o representante do
Comit Gestor da Internet no Brasil, Hartmut Richard Glaser;
2) intimao dos representantes de empresas brasileiras de
telecomunicaes GVT, CTBC, Telefnica, Oi, Tim, Claro,
Vivo, etc. para prestarem esclarecimentos, tendo sido
convidado representante da Anatel para acompanhar as oitivas;
3) determinao para colher o depoimento de Glenn
Greenwald, protagonista das matrias jornalsticas que
veicularam a existncia da espionagem internacional.
De acordo com o termo de fls. 50/55, Greenwald afirmou que
as informaes vazadas por Edward Snowden seriam resultado de um
projeto mundial de interceptao de comunicaes telefnicas e
telemticas, realizado pelo governo dos Estados Unidos da Amrica, por
meio da NSA e de empresas contratadas por ela. Disse, ainda, que algumas
das informaes so sobre estratgias comerciais de empresas brasileiras e
outras teriam relao com decises governamentais. Alertou que a
espionagem empreendida pela NSA tem objetivos econmicos, alm de
servir para fiscalizar as aes do governo brasileiro, mas no soube citar
ta-jw-jj-mg-mj2013-10593
123
nenhum exemplo especfico, nem mesmo quando perguntado
especificamente sobre os setores de aviao militar, nuclear e petrolfero.
Revelou, por igual, que tem em seu poder contedo obtido
clandestinamente de comunicaes havidas entre autoridades
governamentais brasileiras, inclusive a Presidente Dilma Roussef.
Assegurou que ainda h muito a ser divulgado por Edward Snowden.
Apontou que a empresa americana de telecomunicaes AT&T estaria
envolvida na operao espionagem e que a firma de consultoria Booz Allen
trabalha na anlise dos dados obtidos clandestinamente.
No mais, confirmou o teor de seu depoimento perante a CPI,
em que acusou as empresas Google, Facebook, Skype, Microsoft, Apple,
etc. de terem acordo com a NSA, pelo qual permitem quele rgo do
governo estadunidense acesso s informaes e aos contedos das
comunicaes telemticas dos usurios dos seus servios de correio
eletrnico.
Na sequncia, s fls. 80/83, nova diligncia:
1) requisio de informaes ao Superintendente de
Fiscalizao da Anatel, para esclarecer: a) se a AT&T tem
acordo operacional com empresas de telefonia que operam no
Brasil; b) se possvel a interceptao de comunicao
telefnica realizada no Brasil, sem o auxlio das operadoras
brasileiras; c) de que modo se d o uso dos cabos submarinos
no caso de ligaes telefnicas e comunicaes telemticas
(fls. 80/81). Posteriormente, em complemento, requisitou mais
ta-jw-jj-mg-mj2013-10593
124
esclarecimentos: d) se a Anatel faz auditoria ou fiscaliza a
utilizao dos cabos submarinos para verificar a ocorrncia de
interceptao clandestina das comunicaes; e) se,
tecnicamente, as interceptaes das comunicaes podem ser
feitas nos cabos submarinos por onde trafegam e se possvel
verificar se houve a interceptao (fls. 82/83);
2) requisio ao Instituto nacional de Criminalstica do
Departamento de Polcia Federal, no sentido de elaborar
informao tcnica, a ser apresentada at o dia 28/10/2013,
sobre questionamentos que fez em apartado;
3) requerimentos de colaborao remetidos Rede Nacional
de Ensino e Pesquisa, Centro de Tecnologia da Informao do
Ministrio da Cincia e Tecnologia, Universidade de Braslia
(UnB), Universidade de Campinas (Unicamp), Universidade
Federal de Minas Gerais (UFMG), e Fundao de Amparo
Pesquisa do Estado de So Paulo FAPESP, no sentido de
responderem, at 01/11/2013, os questionamentos que fez em
apartado;
4) intimao das empresas proprietrias dos cabos submarinos
utilizados pelo Brasil, Brasil Telecom Cabos Submarinos
Ltda, AT&T Global Network Services Brasil Ltda e Latin
America Nautilus Brasil Ltda, para prestarem
esclarecimentos;
ta-jw-jj-mg-mj2013-10593
125
5) intimao das empresas proprietrias dos satlites
utilizados pelo Brasil, Hispamar Satlites S/A, Telesat
Brasil Capacidade de satlites Ltda e Star One S/A, para
prestarem esclarecimentos;
6) determinao de oitiva dos presidentes mundiais da Yahoo,
Microsoft, Apple, Google e Facebook, mediante
cooperao jurdica internacional;e
7) por intermdio do mesmo instrumento, oitiva do presidente
da AT&T e de Edward Snowden.
As diligncias indicadas nos itens 6 e 7 decorreram das
informaes prestadas pela Anatel, em atendimento diligncia
determinada pela Polcia Federal, constantes do apenso ao IPL n 10/2013-
COIAN/COGER.
Noutra oportunidade, a Anatel, em atendimento diligncia
descrita no item 1, esclareceu que Embratel, Telefnica e TIM tm acordo
operacional com a AT&T, com o propsito de estabelecer procedimentos
para a complementao de chamadas telefnicas internacionais, sendo que
tais acordos contm clusulas especficas de segurana e confidencialidade
e no incluem nenhuma espcie de cooperao, por parte das operadoras
brasileiras, no que diz respeito coleta de informaes sobre as chamadas
telefnicas (fls. 84).
Alertou que possvel haver interceptao clandestina das
comunicaes telefnicas sem o consentimento das operadoras brasileiras,
ta-jw-jj-mg-mj2013-10593
126
bastando a atuao de um funcionrio ou de pessoa com conhecimento
tcnico, acesso ao sistema e munido dos equipamentos necessrios para
realizar a escuta ilegal.
Constam do IPL os termos dos depoimentos prestados por
Alexandre Marques Esper, representante da Microsoft (fls. 85/87); Diogo
de Lima Gualda, do Yahoo (fls. 88/89); Marcel Leonardi, do Google (fls.
90/92); Bruno Magrani de Souza, do Facebook (fls. 93/95); e Pedro Srgio
Murari Pace, da Apple. Em sntese, os depoentes afirmaram que no
possuem estrutura de armazenamento de dados (datacenters) no Brasil; que
muitos desses equipamentos ficam nos Estados Unidos da Amrica e que,
em tese, o governo estadunidense poderia requisitar informaes neles
guardadas, inclusive de brasileiros, com suporte na legislao sobre
vigilncia de inteligncia estrangeira (FISA), combinada com o Patriot Act.
Afirmam, todavia, desconhecer que as respectivas matrizes tenham
fornecido informaes NSA.
Os ofcios relativos aos requerimentos de colaborao a que
alude o item 8 constam s fls. 177/185, sendo que os questionamentos
submetidos s entidades de ensino e pesquisa so os seguintes: a) se a
existncia de datacenters no Brasil, para armazenamento de dados e
contedos das comunicaes telemticas dos usurios residentes no Pas,
garantiria que o acesso da matriz americana somente fosse possvel com a
permisso da subsidiria brasileira que os administraria; b) se, nesse caso,
seria possvel identificar o acesso ou tentativas de acesso por parte da
matriz americana; c) se possvel fazer a interceptao das comunicaes
interferindo nos cabos submarinos ou nos satlites por onde trafegam as
informaes.
ta-jw-jj-mg-mj2013-10593
127
Na fl. 186, consta Despacho do Delegado de Polcia Federal
Luiz Augusto Pessoa Nogueira, determinando:
a) expedio de carta precatria para oitiva dos representantes da
Telefnica/Vivo e da AT&T Brasil;
b) intimao dos representantes da Claro/Embratel, Oi e Latin America,
para prestarem depoimento no dia 28 de outubro de 2013;
c) requisio ao Instituto de Criminalstica da Polcia Federal
(INC/DPF), para que elabore nota tcnica versando sobre as fls.
109/121 do apenso;
d) solicitao de compartilhamento de informaes de posse desta CPI e,
ainda, das Comisses de Relaes Exteriores do Senado Federal e da
Cmara dos Deputados;
e) solicitao de reinquirio do jornalista Glenn Greenwald, para que
responda s seguintes perguntas:
1 O que o depoente sabe dizer, de concreto, em relao
espionagem americana contra a Presidente Dilma Rousseff? O que
foi interceptado, e-mail ou ligao telefnica?
2 Qual o contedo dessa interceptao?
3 Houve envolvimento de algum funcionrio da Presidncia da
Repblica?
ta-jw-jj-mg-mj2013-10593
128
4 Houve participao de empresa de telefonia, de internet ou de
estrutura de comunicao (cabos, fibras ticas, etc)?
5 O depoente afirmou ao Fantstico que, alm da Presidente
Dilma Rousseff, assessores foram espionados. Quais?
6 Qual o contedo da comunicao interceptada desses
assessores?
7 Em relao espionagem contra a Petrobrs, quem foi o alvo
das interceptaes?
8 Qual o teor das comunicaes interceptadas?
9 Houve envolvimento de algum funcionrio da Petrobrs? Houve
participao de empresa de telefonia, de internet ou de estrutura de
comunicao (cabos, fibras ticas, etc)?
As perguntas 7 a 9 so feitas tambm em relao ao Ministrio
das Minas e Energia.
Em petio de fls. 191/192, a Oi informa que a Gerncia de
Aes Restritas da companhia fica localizada no Rio de Janeiro/RJ, sendo
responsvel pelo setor o Sr. Joo Roberto Menezes Ferreira.
s fls. 194/196, consta petio da Telefnica informando que
as funcionrias responsveis por interceptaes telefnicas residem em So
Paulo/SP. A operadora antecipou, no obstante, que no fez nenhuma
interceptao sem a devida autorizao judicial.
ta-jw-jj-mg-mj2013-10593
129
s fls. 204/205 consta termo de depoimento de Nelson de S,
Gerente Executivo de Segurana Tecnolgica da TIM, que esclareceu, em
sntese, o seguinte: que o cabeamento utilizado pela TIM para ligaes
internacionais pertence a outras empresas; que por isso a TIM no tem
como garantir a segurana das comunicaes, aps a sada da transmisso;
que nunca teve conhecimento de interceptaes clandestinas de seus
usurios dentro da estrutura da empresa; que no possvel a interceptao
de ligao de usurio da TIM com interlocutor no exterior, por autoridade
policial ou inteligncia de pas estrangeiro, sem o conhecimento da
companhia; que se o alvo for o interlocutor que est no exterior, a TIM no
ter conhecimento da interceptao; que desconhece que a empresa tenha
recebido requisio de autoridade americana, no sentido de interceptar
ligaes de seus usurios; que os dados das comunicaes ficam
armazenados em datacenters localizados no Rio de Janeiro e em So Paulo
e que tecnicamente impossvel que a matriz italiana acesse esses dados
sem conhecimento e autorizao da TIM Brasil.
s fls. 206/207, consta termo de depoimento prestado por Joo
Leonardo da Silva Gomes Ferreira, Diretor Executivo da Level 3 Brasil,
que esclareceu, em sntese, o seguinte: que pode afirmar, com convico,
que os dados dos usurios brasileiros da Level 3 Brasil, armazenados em
datacenters no territrio nacional, no so acessados pela matriz americana
Level 3 Inc. sem o conhecimento da Level 3 Brasil; que no existe a
possibilidade tcnica de acesso remoto pela Level 3 Inc e que a Level 3
Brasil nunca recebeu pedido da matriz no sentido de fornecer dados
armazenados nos datacenters localizados em territrio nacional.
ta-jw-jj-mg-mj2013-10593
130
s fls. 208/209, consta termo de depoimento de Guilherme
Preston Krug, Gerente Jurdico da Nextel, que, em sntese, esclareceu: que
a empresa possui datacenters no Brasil, no armazena contedo de
comunicaes de voz; que impossvel a interceptao clandestina de
ligaes dos usurios da Nextel; que a operadora nunca recebeu pedido da
controladora americana acerca de dados de usurios brasileiros e que a
matriz no tem qualquer ingerncia sobre os dados dos usurios brasileiros,
sendo impossvel sua entrega a rgo de governo estrangeiro sem o
conhecimento e a permisso da Nextel Brasil.
No que tange requisio de nota tcnica ao INC/DPF, pode-
se ver que o objeto so as concesses de rdio Embaixada Americana,
sendo que o Delegado de Polcia Federal faz os seguintes questionamentos
s fls. 212/213):
a) a que se destinam essas rdios? Como podem ser empregadas?
b) possvel a utilizao dessas rdios para interceptao de
comunicaes telefnicas ou telemticas?
c) possvel verificar, mediante varredura nos locais prximos a essas
rdios, se h eventual emprego inadequado desses equipamentos?
At a concluso deste Relatrio, no vieram a esta CPI outras
informaes sobre o Inqurito Policial a cargo da Polcia Federal.
Antecipando a anlise que ser feita adiante, pode-se observar
que a Polcia Federal ter dificuldade para comprovar a materialidade do
delito, nem havendo que se falar, por isso, em indcios de autoria.
ta-jw-jj-mg-mj2013-10593
131

V.2. Expectativa de desfecho do inqurito da Polcia Federal
Depreende-se das peas constantes do inqurito levado a efeito
pela Polcia Federal, para apurar possvel conduta criminosa relacionada ao
episdio de espionagem que deu ensejo instaurao desta CPI, que
improvvel a comprovao da materialidade do suposto delito. Crime
fato. Existe crime quando o agente pratica uma conduta tpica, sem estar
coberto por dirimentes, como legtima defesa, estado de necessidade ou
exerccio regular de direito.
No caso dos tipos aventados pela Polcia Federal arts. 13 e
14 da Lei de Segurana Nacional, e 10 da Lei n 9.296, de 1996 , os
crimes so submetidos lei brasileira se as condutas tiverem sido
praticadas no Brasil, no se aplicando o critrio de extraterritorialidade
previsto no art. 7, II, b, do Cdigo Penal ter o crime sido praticado por
brasileiro , visto que no se verifica o requisito a que alude a alnea b do
2 do mesmo dispositivo legal ser o fato punvel tambm no pas em que
foi praticado. Isso porque a legislao sobre vigilncia de inteligncia
estrangeira, combinada com o Patriot Act, d, em tese, amparo ao
praticada em territrio estadunidense.
Independentemente disso, h mesmo dificuldade em delinear a
conduta criminosa supostamente praticada. E, como dissemos, crime
conduta.
Mais difcil, ainda, a identificao de autoria.
ta-jw-jj-mg-mj2013-10593
132
Os depoimentos colhidos nos autos do inqurito so todos,
infelizmente, muito evasivos. At ento, a Polcia Federal sequer tinha
ideia de onde teria sido efetuada a interceptao clandestina: se no territrio
brasileiro, nos cabos submarinos, nos satlites geoestacionrios ou se as
informaes foram simplesmente cedidas pelas empresas de servios de
internet, a partir de servidores localizados nos Estados Unidos da Amrica.
Por tudo isso, o inqurito dificilmente ter xito na obteno
de elementos suficientes para a propositura de eventual ao penal, ainda
que novas linhas de investigao sejam estabelecidas a partir do
cumprimento das diligncias supervenientes.

ta-jw-jj-mg-mj2013-10593
133
Parte VI CONCLUSES E RECOMENDAES
VI.1. Concluses e recomendaes em relao atividade de
inteligncia
No campo da Inteligncia, esta CPI pde constatar a
vulnerabilidade em que se encontra o pas diante da espionagem
proveniente de outros Estados, de organizaes e empresas, sobretudo,
estrangeiras. Uma segunda constatao de que espionagem continuar
sendo conduzida, goste-se dela ou no.
Assim, fundamental que, para lidar com a espionagem
internacional, o Brasil desenvolva mecanismos de proteo do
conhecimento e de segurana ciberntica. Investimentos em inteligncia e,
sobretudo, em contrainteligncia, com nfase no desenvolvimento de
tecnologias prprias e nacionais e de quadros capacitados para o tema. A
valorizao dos profissionais de inteligncia e a percepo de que esses
atuam em prol do Estado e da sociedade aspecto fundamental para o
fomento da atividade de inteligncia no Brasil.
Ademais, convm que se promova, entre os brasileiros, uma
cultura de segurana e inteligncia. A sociedade, os formadores de opinio
e as autoridades tm que ter conscincia de que, neste mundo cada vez
mais competitivo, em que a espionagem cresce paralelamente ao
desenvolvimento tecnolgico nas relaes entres os homens, cada
indivduo responsvel pela proteo ao conhecimento e por sua
segurana, enquanto ao Estado compete a defesa dos interesses da
ta-jw-jj-mg-mj2013-10593
134
sociedade e a proteo aos conhecimentos sensveis. Para isso servem os
servios secretos.
Atividade de inteligncia e democracia so plenamente
compatveis. De fato, a inteligncia mostra-se de grande importncia para o
assessoramento do processo decisrio, particularmente nas esferas mais
estratgicas de Estado e de governo. Uma vez que lida com informao e,
portanto, com poder, a atividade de inteligncia necessita de controle. E o
controle dos servios secretos passa a ser funo tambm do parlamento,
que no pode fugir dessa importante tarefa.
Para a garantia de um efetivo controle dos servios secretos no
Brasil, fundamental que se regulamente a atividade de inteligncia de
maneira mais clara. A reforma na legislao de inteligncia, entretanto,
deve se dar, em conformidade com a Constituio de 1988, por meio de
iniciativa do Poder Executivo, ficando o Parlamente limitado em muitos
aspectos. Em termos de competncia legislativa do Congresso Nacional,
percebemos como de suma importncia que se d continuidade ao processo
de aprovao da PEC n 67, de 2012.
Essencial, ainda, que o trabalho da CCAI e do Congresso se
torne mais efetivo nesse domnio. Para isso, a implementao da CCAI sob
o novo Regimento uma ao importante para o Poder Legislativo em
2014, que j est em curso. Com isso, ter-se- melhor percepo do
SISBIN e da prpria atividade de inteligncia e, ainda, mecanismos de
fiscalizao e controle mais abrangentes, eficientes e eficazes.
ta-jw-jj-mg-mj2013-10593
135
Os fatos tornados pblicos por Edward Snowden sobre a
espionagem internacional, pelo jornalista Glenn Greenwald e, ainda, pelos
trabalhos desta CPI assinalam profunda vulnerabilidade do Estado
brasileiro e de nossa populao a aes de espionagem. Tambm parece
claro que estas vo continuar ocorrendo.
Assim, diante do problema e da constatao de fragilidade em
que se encontram a sociedade e o Estado brasileiro, percebe-se, no mbito
da Inteligncia, a necessidade de mais investimentos e do aprimoramento
do aparato brasileiro de contrainteligncia. Apenas com mais
contrainteligncia e com o fomento a uma cultura de inteligncia,
segurana e proteo ao conhecimento, no setor pblico e na rea privada,
que os brasileiros conseguiro fazer frente ameaa da espionagem
internacional.
Iniciativas importantes j foram tomadas para aprimorar a
atividade de inteligncia no Brasil. Entretanto, muito ainda h a ser feito.
Busca-se apresentar aqui, de forma objetiva, algumas recomendaes para
o setor de inteligncia.
VI. 1.1. Publicao da Poltica Nacional de Inteligncia (PNI)
Documento norteador da comunidade de inteligncia
brasileira, a Poltica Nacional de Inteligncia foi produzida, no mbito do
Poder Executivo, por um grupo interministerial de trabalho, apresentada ao
ento Presidente Lus Incio Lula da Silva e por ele encaminhada
apreciao do rgo de controle externo do Congresso Nacional a CCAI.
ta-jw-jj-mg-mj2013-10593
136
Apreciado pelo Poder Legislativo, o projeto de PNI foi
devolvido ao Executivo com sugestes, estando pronto para ser editado
pelo Presidente da Repblica no final de 2010. Entretanto, at a concluso
do presente Relatrio (maro de 2014), a PNI no havia sido publicada pela
Presidente Dilma Rousseff. Desse modo, o pas permanece sem uma
poltica que oriente a atuao dos servios secretos brasileiros.
Recomenda-se, assim, que seja publicada o quanto antes a
Poltica Nacional de Inteligncia brasileira e, a partir dela, seja elaborada
uma Estratgia Nacional de Inteligncia e planos nacional e setorial de
inteligncia. Enquanto isso no ocorrer, os servios secretos do pas
permanecero sem orientao clara de como agir, correndo-se sempre o
risco de, com isso, ver os rgos de inteligncia extrapolando suas funes,
cometendo arbitrariedades (e at ilegalidades) e trabalhando em prol de
governos, e no do Estado e da sociedade.
VI. 1.2. Investimento em contrainteligncia
Se existe uma afirmao que pode ser feita sobre a espionagem
internacional que esta continuar e, de fato, mostrar-se- mais intensa
com o desenvolvimento de recursos tecnolgicos que permitam a operao
no ambiente virtual. Essa espionagem, feita por governos, empresas e
organizaes no pode ser objeto de qualquer regulamentao
internacional, pois atividade tpica do sistema internacional anrquico.
Assim, iniciativas de se propor um regime internacional para
regular o recurso espionagem por parte de governos , na melhor das
hipteses, utpica e ingnua. O direito internacional dificilmente alcanar
o ofcio dos espies.
ta-jw-jj-mg-mj2013-10593
137
Diante dessa realidade, o que o Estado brasileiro deve fazer
investir em contrainteligncia. Isso envolve mais recursos para os servios
secretos, aquisio e desenvolvimento de equipamentos, capacitao de
recursos humanos e, ainda, estabelecimento de legislao que d amparo ao
setor de inteligncia e permita a seu pessoal atuar em defesa do Estado e da
sociedade.

VI.1.3. Maior dotao oramentria para a comunidade de inteligncia
Enquanto permanecer pfia a alocao oramentria para a
ABIN e outras organizaes responsveis pela atividade de inteligncia, s
se pode esperar que o Brasil permanea vulnervel a toda a forma de
espionagem, tanto no meio fsico quanto no ambiente virtual. Da a
necessidade de maior dotao oramentria para o setor de inteligncia.

VI.1.4. Criao de agncia brasileira de inteligncia de sinais
Com os avanos tecnolgicos por que passa a sociedade
internacional, premente a criao de uma agncia brasileira de
inteligncia de sinais, para operar no ambiente virtual tanto na busca de
dados negados de interesse do Brasil quanto na proteo dos ativos
nacionais nessa rea. Note-se que esta agncia no pode ter apenas carter
defensivo.
Outra observao importante diz respeito ao fato de que a
proposta de criao de uma agncia nesses moldes deve ser originria do
ta-jw-jj-mg-mj2013-10593
138
Poder Executivo, por determinao constitucional. No cabe, assim,
proposio legislativa originria do parlamento para criar rgos da
administrao pblica.

VI.1.5. Estabelecimento de uma Poltica Nacional de Inteligncia de
Sinais, de uma estratgia e de planos nacional e setorial
Para a implementao de medidas concretas de proteo e
defesa, com o objetivo de que o pas fique mais seguro nesse campo
ciberntico, essencial que se estabelea uma Poltica Nacional de
Inteligncia de Sinais (PNIS), que se coadune com a PNI, a Poltica
Nacional de Defesa (PND) e outras polticas pblicas. Essa medida requer
um amplo debate, do qual participem o Poder pblico e a sociedade civil.
A Poltica estabelece os objetivos. um documento norteador
das atividades e organizaes do setor. A Estratgia, por sua vez, dispe
sobre os caminhos que se pretende seguir para se alcanar os objetivos.
Com uma Poltica e uma Estratgia, planos devero ser traados para
definir que procedimentos devem ser adotados, por quem e em que prazos,
para alcanar os objetivos.
VI.1.6. Criao de uma comisso temporria, no mbito do Senado
Federal, para propor reformas na legislao brasileira de inteligncia
Percebe-se tambm a necessidade de ampla reforma na
legislao brasileira de inteligncia. Para isso, recomenda-se a criao, no
mbito do Senado Federal, de comisso temporria para estudar o tema,
propor uma agenda de discusses e, finalmente, apresentar projetos
ta-jw-jj-mg-mj2013-10593
139
legislativos de reforma do arcabouo normativo brasileiro sobre
inteligncia.
VI.1.7. Aprovao da PEC n 67, de 2012
Dentre as reformas no arcabouo normativo brasileiro, medida
relevante a aprovao da PEC n 67, de 2012, que eleva a atividade de
inteligncia ao nvel constitucional, estabelecimento um sistema de
inteligncia consentneo com o modelo democrtico e que opere em defesa
do Estado e da sociedade. A referida PEC, que traz, ainda, mais garantias
aos cidados e aos setores de inteligncia em suas atividades de produo e
proteo ao conhecimento, e dispe sobre mecanismos de controle dos
servios secretos, ser um marco para o desenvolvimento da inteligncia no
Brasil. Recomenda-se, portanto, a urgente aprovao da PEC n 67, de
2012.
VI.1.8. Aprofundamento dos mecanismos de controle externo da
atividade de inteligncia
Certamente, grande xito alcanado enquanto esta CPI
conduzia seus trabalhos foi a aprovao da Resoluo n 2, de 2013, do
Congresso Nacional. A referida Resoluo dispe sobre a Comisso Mista
de Controle das Atividades de Inteligncia (CCAI), comisso permanente
do Congresso Nacional, rgo de controle e fiscalizao externos da
atividade de inteligncia, previsto no art. 6 da Lei n 9.883, de 7 de
dezembro de 1999. Estabelece objetivos e competncias da Comisso, sua
composio, regras de funcionamento e relaes com os entes controlados.
ta-jw-jj-mg-mj2013-10593
140
Aprovado o Regimento Interno da CCAI, deve-se, a partir de
ento, estimular os trabalhos do referido rgo de controle e, por meio dele,
conforme dispe a prpria Resoluo n 2, 2013-CN, promover reformas na
legislao de inteligncia e fomentar a atividade dentro dos preceitos
democrticos e sobre controle constante, permanente, funcional e
finalstico realizado pelo Congresso.

VI.2. Concluses em relao ao inqurito instaurado pela
Polcia Federal
Conforme consta da nossa anlise do inqurito levado a efeito
pela Polcia Federal, improvvel a comprovao da materialidade do
delito e, consequentemente, da indicao de autoria. Nesse sentido, s
existe crime quando o agente pratica uma conduta tpica, sem estar coberto
por dirimentes, como legtima defesa, estado de necessidade ou exerccio
regular de direito. Esse enquadramento, para o caso em anlise, no se
verifica.
No caso dos tipos aventados pela Polcia Federal arts. 13 e
14 da Lei de Segurana Nacional, e 10 da Lei n 9.296, de 1996 , os
crimes so submetidos lei brasileira se as condutas tiverem sido
praticadas no Brasil, no se aplicando o critrio de extraterritorialidade
previsto no art. 7, II, b, do Cdigo Penal ter o crime sido praticado por
brasileiro , uma vez que no se verifica o requisito a que alude a alnea b
do 2 do mesmo dispositivo legal ser o fato punvel tambm no pas em
que foi praticado. Isso porque a legislao sobre vigilncia de inteligncia
ta-jw-jj-mg-mj2013-10593
141
estrangeira, combinada com o Patriot Act, d, em tese, amparo ao
praticada em territrio estadunidense.
Independentemente disso, h mesmo dificuldade em delinear a
conduta criminosa supostamente praticada. No havendo a comprovao da
materialidade, no h como prosperar o inqurito a cargo da Polcia
Federal, nem h razo para esta CPI avanar nessa investigao. Diante
disso, os objetivos da CPI ficam voltados para o aprimoramento dos
sistemas de segurana das comunicaes e de contrainteligncia.

VI.3. Recomendaes em relao segurana das
comunicaes
VI.3.1. Aes no universo institucional
VI.3.1.1. Elaborao de uma Estratgia Nacional de Segurana Ciberntica
Unanimidade entre os convidados CPI, mais urgente do
que a elaborao de uma Estratgia Nacional de Segurana Ciberntica,
que delineie, dentre outras questes, as principais medidas de segurana
ciberntica para o Estado brasileiro e que englobe aes coordenadas entre
os setores pblico e privado.
Tendo em vista que a segurana ciberntica cada vez mais
considerada como uma questo nacional, horizontal e estratgica, que afeta
todos os nveis da sociedade, uma estratgia de segurana ciberntica
nacional importante ferramenta para melhorar a segurana e a resilincia
ta-jw-jj-mg-mj2013-10593
142
da infraestrutura e dos servios nacionais. uma abordagem de alto nvel,
de cima para baixo, que estabelece uma srie de objetivos e prioridades
nacionais que devem ser alcanados em um perodo de tempo especfico.
As primeiras estratgias nacionais de segurana ciberntica
comearam a aparecer durante os primeiros anos da dcada anterior. Um
dos primeiros pases a reconhecer a segurana ciberntica como uma
questo estratgica nacional foram os Estados Unidos. Em 2003, os EUA
publicaram a Estratgia Nacional para Segurana no Ciberespao. Era uma
parte da estratgia nacional global para a Segurana Interna, que foi
desenvolvida em resposta aos ataques terroristas de 11 de setembro de
2001.
Embora o Ministrio da Defesa tenha publicado a Estratgia
Nacional de Defesa, em que aes de domnio ciberntico constam como
objetivo prioritrio, restritas, portanto, e como no poderia deixar de ser, ao
setor militar e defesa ciberntica, e que em seguida foi publicada a
Poltica Ciberntica de Defesa
70
, tambm do Ministrio da Defesa, caberia

70
Poltica Ciberntica de Defesa, estabelecida pela Portaria Normativa n- 3.389/MD,
de 21 de dezembro de 2012. O objetivo orientar as atividades de defesa ciberntica, no
nvel estratgico, e de guerra ciberntica, nos nveis operacional e ttico, no mbito das
Foras Armadas. As diretrizes sero aplicadas nos grandes eventos que sero sediados
no pas at 2016. Com a nova poltica, o Ministrio da Defesa (MD) busca assegurar o
uso efetivo do espao ciberntico (preparo e emprego) pelas Foras Armadas e impedir
ou dificultar sua utilizao contra os interesses do pas. Devero ser criados e
normatizados processos de segurana ciberntica para padronizar os procedimentos de
defesa da rede. Devero tambm ser estabelecidos programas e projetos para assegurar a
capacidade de atuar em rede com segurana. A portaria tambm prev a criao do
Sistema Militar de Defesa Ciberntica (SMDC), que contar com a participao de civis
e militares da Marinha, do Exrcito e da Aeronutica. atribuio do SMDC coordenar
e integrar as aes de defesa ciberntica, no mbito do MD, nas reas de inteligncia,
cincia e tecnologia, operacional, doutrina e recursos humanos. A implementao e
ta-jw-jj-mg-mj2013-10593
143
ao governo brasileiro elaborar uma Estratgia Nacional abrangente, que
reunisse aes para todas as esferas da segurana ciberntica, inclusive para
o setor privado.
Entende-se que uma Estratgia Nacional deva, no mnimo:
definir claramente o mbito e os objetivos da estratgia,
bem como a definio de requisitos para segurana
ciberntica;
assegurar a participao de todos os departamentos
governamentais, reguladoras nacionais, autoridades e
outros organismos pblicos, de forma que todas as
preocupaes sejam ouvidas e tratadas;
garantir a entrada e participao de representantes da
indstria, universidades e do cidado;
colaborar com outros Estados, em especial com os do
Mercosul e da Unasul, para garantir cooperao
transfronteiria e que a segurana ciberntica seja tratada
de uma forma coerente com o entorno de segurana do
Brasil;

gesto do novo sistema responsabilidade do Estado-Maior Conjunto das Foras
Armadas (EMCFA).
ta-jw-jj-mg-mj2013-10593
144
reconhecer que, devido ao constante desenvolvimento e
evoluo do ciberespao, a estratgia ter que ser um
documento dotado de flexibilidade e mudana;
ter cincia de que tal evoluo no significa apenas
ameaas emergentes e novos riscos, mas tambm
oportunidades para melhorar e aumentar o uso das
tecnologias da informao e comunicao para o governo,
a indstria e os cidados;
considerar o trabalho que tem sido feito at agora para
melhorar o nvel de segurana nacional, evitando a
duplicao de esforos e concentrando-se em novos
desafios.
Para se ter uma melhor dimenso da importncia do tema, 14
pases da Unio Europeia e outros 10 naes de outras regies do globo j
publicaram suas estratgias de segurana ciberntica. Abaixo listamos
alguns extratos de estratgias nacionais adotadas por alguns pases
selecionados e o ano em que foram divulgadas
71
:
Estnia (2008): sua estratgia nacional enfatiza a
necessidade de um ciberespao seguro em geral e concentra-
se em sistemas de informao. As medidas recomendadas

71
National Cyber Security Strategies - Setting the course for national efforts to
strengthen security in cyberspace. European Network and Information Security Agency
(ENISA), 2012.
ta-jw-jj-mg-mj2013-10593
145
so de carter civil e focam em regulamentao, educao e
cooperao.
Finlndia (2008): a base da estratgia uma viso de
segurana ciberntica como um problema de segurana de
dados e como uma questo de importncia econmica que
est intimamente relacionada com o desenvolvimento da
sociedade da informao finlandesa.
Eslovquia (2008): garantir a segurana da informao
tido como sendo essencial para o funcionamento e
desenvolvimento da sociedade. Portanto, o objetivo da
estratgia desenvolver um quadro abrangente. Os objetivos
da estratgia esto focados principalmente na preveno,
bem como a disponibilidade e sustentabilidade.
Repblica Checa (2011): os objetivos essenciais da
estratgia de segurana ciberntica incluem a proteo
contra as ameaas a que os sistemas e tecnologias de
informao e comunicao esto expostos, e a mitigao das
potenciais consequncias em caso de um ataque contra as
TIC. A estratgia se concentra principalmente no livre
acesso aos servios, integridade e confidencialidade dos
dados do ciberespao da Repblica Checa e coordenado
com outras estratgias e conceitos relacionados.
Frana (2011): a estratgia nacional francesa se
concentra na capacitao de sistemas de informao para
ta-jw-jj-mg-mj2013-10593
146
resistir a eventos no ciberespao que poderiam comprometer
a disponibilidade, integridade e confidencialidade dos
dados. A Frana ressalta tanto meios tcnicos relacionados
com a segurana dos sistemas de informao e de luta contra
a cibercriminalidade quanto o estabelecimento de uma
ciberdefesa.
Alemanha (2011): concentra-se na preveno e
represso de ataques cibernticos e tambm na preveno de
falhas de TI, especialmente quando infraestruturas crticas
esto em causa. A estratgia define o terreno para a proteo
de estruturas de informao crticas. Ele explora os
regulamentos existentes para esclarecer se poderes
adicionais so necessrios para garantir a manuteno dos
sistemas de TI na Alemanha, por meio de prestao de
funes bsicas de segurana certificados pelo Estado.
Litunia (2011): tem como objetivo determinar os
objetivos e tarefas para o desenvolvimento de informaes
eletrnicas, a fim de garantir a confidencialidade,
integridade e acessibilidade da informao e servios
prestados no ciberespao eletrnico, a salvaguarda de redes
de comunicaes eletrnicas, os sistemas de infraestrutura
crtica contra incidentes e os ciberataques, a proteo dos
dados pessoais e da privacidade. A estratgia tambm define
as tarefas, que, quando implementadas, permitiro total
segurana do ciberespao e entidades que operam nele.
ta-jw-jj-mg-mj2013-10593
147
Luxemburgo (2011): reconhecendo a penetrao das
TIC, a estratgia afirma que a prioridade evitar quaisquer
efeitos adversos sobre a sade e a segurana pblica ou na
economia. Menciona-se tambm a importncia das TIC para
os cidados e a sociedade e para o crescimento econmico.
A estratgia baseada em cinco linhas de ao, que podem
ser brevemente resumidas como: proteo das
infraestruturas crticas e resposta a incidentes; modernizao
do quadro legal; cooperao nacional e internacional;
educao e conscientizao, e promoo de normas.
Pases Baixos (2011): a Holanda tem como objetivo
garantir segurana e confiabilidade para as TIC contra
abusos e interrupes em larga escala, e, ao mesmo tempo,
reconhece a necessidade de proteger a abertura e a liberdade
da internet. A Holanda inclui uma definio de segurana
ciberntica na estratgia como sendo cibersegurana estar
livre de perigo ou dano causado pelo abuso, rompimento ou
queda das TIC, que podem causar limitao da
disponibilidade e confiana das TIC sobre a
confidencialidade da informao armazenada ou dano
integridade da informao.
Reino Unido (2011): a abordagem est concentrada
sobre os objetivos nacionais ligados evoluo da
segurana ciberntica, fazer do Reino Unido a maior
economia da inovao, de investimento e de qualidade no
domnio das TIC e por este ser capaz de explorar
ta-jw-jj-mg-mj2013-10593
148
plenamente o potencial e benefcios do ciberespao. O
objetivo combater os riscos do ciberespao como
ciberataques de criminosos, terroristas e Estados, de modo a
torn-lo um espao seguro para os cidados e empresas.

VI.3.1.2. Criao de uma agncia para segurana ciberntica
Diversos convidados presentes CPI defenderam a
necessidade de que as aes relacionadas segurana ciberntica devessem
ser centralizadas num nico rgo. A exemplo de outros pases que j
implementaram rgos especficos para a segurana ciberntica, cabe ao
Brasil discutir a possibilidade de criar uma agncia no mbito da
administrao pblica federal para segurana ciberntica.
Em vista da distribuio descoordenada dos assuntos
relacionados segurana ciberntica pelo governo brasileiro, o governo
no tem uma viso de conjunto do assunto e aes mais eficazes tendem a
no ser executadas. A inexistncia de uma instituio central responsvel
compromete ainda a tomada de posies interna e externamente.
Alternativamente criao de um novo rgo, poder-se-ia
aproveitar a estrutura de rgo j existente, modificando suas atribuies,
para lhe conferir capacidade de atuar, com independncia, sobre o tema em
sua totalidade e em estreita coordenao com as agncias reguladoras
setoriais envolvidas nos mais diversos temas que englobam a segurana
ciberntica.
ta-jw-jj-mg-mj2013-10593
149
Dessa forma, prope-se que o Estado desde j se organize de
forma a discutir as possibilidades institucionais que levem centralizao
institucional da segurana ciberntica na estrutura do governo brasileiro.
importante que se conceda a um rgo governamental especfico a
atribuio de responsabilidades sobre os temas de segurana ciberntica e
segurana das infraestruturas crticas nacionais. Caberia a esse rgo da
administrao pblica federal a organizao do setor ciberntico brasileiro,
a responsabilidade de propor polticas e regulamentos voltados para a
totalidade da segurana ciberntica, com exceo, preferencialmente, dos
aspectos relacionados defesa e guerra ciberntica que devem restar ao
Ministrio da Defesa tirando proveito dos ganhos sinrgicos da atuao
em conjunto.
Estados Unidos, Reino Unido, Alemanha, Coria do Sul e
Japo so alguns dos pases que j adotaram comandos unificados para a
segurana ciberntica. Seus modelos devem ser extensamente analisados
pelo Estado brasileiro.
No Reino Unido, por exemplo, o Office of Cyber Security and
Information Assurance (OCSIA), vinculado diretamente ao Primeiro-
Ministro, foi criado aps a publicao da Estratgia de Segurana
Ciberntica de 2009, e tem como atribuies auxiliar na determinao de
prioridades, direcionamento estratgico e coordenao do programa de
segurana ciberntica do governo. O OCSIA ainda busca identificar e
trabalhar com reas que apresentam falhas, insuficincias ou esto
buscando fazer frente s ameaas cibernticas, estendendo sua autoridade
para agncias governamentais, cidados e empresas.
ta-jw-jj-mg-mj2013-10593
150
VI.3.1.3. Fomento a Pesquisa, Desenvolvimento e Inovao, combinando
aes de investimento em empresas, universidades e ICT para a gerao de
sistema de Segurana Ciberntica
Em alguns depoimentos coletados pela CPI, ficou claro que a
construo de estratgias de segurana, defesa e defesa ativa ciberntica
passa pela necessidade de altos investimentos em pesquisa,
desenvolvimento e inovao. Recomenda-se, portanto, ao Poder Executivo,
que avalie a pertinncia de enviar esforos nesse sentido, observando
alguns passos que normalmente so seguidos mundo afora, a saber:
a) Identificar tecnologias nas quais as pesquisas devem se focar;
b) Contratar empresas que sero responsveis pelo desenvolvimento
das competncias nas reas indicadas;
c) Incentivar a criao de startups e identificar recursos humanos
que sero contratados por estas grandes empresas;
d) Estabelecer programa de viabilizao dos resultados da pesquisa
acadmica em efetivos produtos conduzidos por empresas
preferencialmente nacionais;
e) Incentivar empresas internacionais detentoras de tecnologias de
interesse do Estado brasileiro dispostas a se estabelecer em
territrio nacional com transferncia de tecnologia para produtos;
f) Estabelecer centros de inovao e criao de empresas para
setores especficos;
ta-jw-jj-mg-mj2013-10593
151
g) Programar programa de incentivo a reteno dos recursos
humanos no Brasil e atrao de novos;
h) Instituir centros propulsores de inovao e criao de empresas
para setores especficos;
i) Criar programa de incentivo a empresas internacionais detentoras
de tecnologias, de interesse do Estado brasileiro, dispostas a se
estabelecer em territrio nacional com transferncia de tecnologia
para produtos de TIC e SIC.
Pode-se criar, assim, um processo auto-alimentado, no qual
grandes empresas fomentam a criao de pequenas empresas - mais geis
com o foco bem delimitado - que criar suas prprias tecnologias, e que
tero como primeiro cliente o governo. Quando estas pequenas empresas
comeam a produzir seus produtos, estes so ofertados no mercado
privado.
Assim sendo, a criao das ferramentas, mtodos e processos
tanto para a segurana, quanto para defesa e defesa ativa, tero que ser
contnuos. Nesse sentido, cada ator ter que desenvolver competncias
visando objetivo previamente definido. Por outro lado, o governo passa a
ter papel fundamental por meio do comprometimento de aquisio das
tecnologias, do estabelecimento de infraestrutura de inovao, da
declarao de misso via aes que permitam:
a) Desenvolver tecnologias crticas para a segurana ciberntica
(hardware e software);
ta-jw-jj-mg-mj2013-10593
152
b) Estruturar o ecossistema digital de segurana ciberntica em uma
atmosfera motivada para o desenvolvimento e inovao;
c) Fortalecer grupos de pesquisa na rea;
d) Incrementar ncleos de pesquisa e desenvolvimento, que integre as
diversas agncias do governo;
e) Definir ao oramentria que permita estabelecer uma perspectiva
de investimento em segurana ciberntica.
VI.3.1.4. Aes para reforar a Segurana Nacional em redes de
telecomunicaes que fazem uso do espectro de radiofrequncias
O espectro de radiofrequncias um recurso escasso,
considerado um bem pblico do Estado brasileiro. Este serve como um
meio fsico fundamental, assim como as redes cabeadas, para o trfego de
comunicaes pblicas ou privadas, incluindo aquelas do mais alto carter
estratgico e sigiloso.
O espectro utilizado por meio de equipamentos de
telecomunicaes que estabelecem enlaces de radiocomunicao para os
mais diversos servios e finalidades. Estes incluem sistemas de
comunicaes que vo desde o radioamador, segurana pblica,
comunicaes aeronuticas, martimas, exrcito, explorao da terra,
pesquisas espaciais, sistemas comerciais e pblicos via satlite at o
cotidiano e atualmente mais presente na vida dos cidados brasileiros, pela
sua expressiva penetrao, que o Servio Mvel Pessoal (SMP).
ta-jw-jj-mg-mj2013-10593
153
A gesto ineficaz do espectro de radiofrequncias nacional
seria uma acentuada vulnerabilidade Segurana Nacional em
telecomunicaes. Portanto, o Estado deve, em atendimento aos preceitos
da Lei n.o 9472, de 1997 (Lei Geral de Telecomunicaes) garantir
Anatel os recursos humanos, oramentrios e tecnolgicos necessrios e
essenciais gesto eficaz do espectro de radiofrequncias.
VI. 3.1.5. Uso do poder de compra (Lei n 12.349, de 2010) adicionados de
uma poltica geral de PD&I para segurana ciberntica, o que resultar na
construo de uma nova indstria de segurana e defesa ciberntica em
torno de aes de governo.
No contexto da segurana e da defesa de sistemas governamentais,
priorizar a aquisio de hardware/softwares nacionais e certificados se
torna uma questo estratgica.
VI.3.1.6. Segurana das infraestruturas crticas nacionais
O Estado e o setor privado tm, ainda que de maneira tmida e
insuficiente, com diferentes nveis de prioridade, mbito e estados de
maturidade, investido na proteo das infraestruturas crticas (IC). No
entanto, a maior parte destes planos so isolados (por entidade) e no esto
devidamente enquadrados num mbito nacional ou internacional.
Entendem-se por infraestruturas crticas no apenas as
estruturas fsicas, mas tambm os servios, bens e sistemas, que se forem
interrompidos ou destrudos total ou parcialmente, podero provocar
impactos social, ambiental, econmico, poltico, internacional ou
ta-jw-jj-mg-mj2013-10593
154
segurana do Estado e da sociedade. Este impacto poder ser em um ou
mais campos, simultaneamente ou no.
A Resoluo do GSI N 002, de 24 de outubro de 2007, aps
aprovao dos Ministros que integram a CREDEN e dos Comandantes
Militares de Fora, props ao Presidente da Repblica incluir o tema
Segurana de Infraestrutura Crtica (SIEC) em rea de sua competncia e
instituir o Grupo Tcnico de Segurana de Infraestrutura Crtica (GTSIEC)
visando implementar medidas e aes relacionadas questo, iniciando
pelos setores de energia, transporte, gua e telecomunicaes
Na sequncia, o Decreto n 6.371, de 12 de fevereiro de 2008,
atendeu sugesto da CREDEN, constituindo-se, assim, no marco legal
para as atividades relacionadas com a segurana de infraestruturas crticas,
incluindo os servios.
A Estratgia Nacional de Defesa (END) de igual maneira
aborda o tema e prope que o incremento do nvel de Segurana Nacional
passa pela proteo das infraestruturas crticas nacionais. Alm do mais, a
Estratgia atribui aos Ministrios da Defesa, Minas e Energia, Transportes,
Integrao Nacional e das Comunicaes, a misso de adotarem medidas
para a segurana das infraestruturas crticas nas reas de energia,
transporte, gua e telecomunicaes.
Nessa ao estratgica, coube ao GSI a misso de
coordenao, avaliao, monitoramento e reduo de risco.
Assim, sugere-se ao Poder Executivo avaliar a pertinncia de:
ta-jw-jj-mg-mj2013-10593
155
a) Reforar a implementao do Guia de Referncia para a segurana
das infraestruturas crticas da informao, publicado em novembro
de 2010 pelo Gabinete de Segurana Institucional.
b) Determinar o nvel de interdependncia entre as infraestruturas
crticas dos diversos setores da economia, em especial, dos setores de
energia, transportes, comunicaes e financeiro.
c) Obter informaes sobre as vulnerabilidades das infraestruturas
crticas (inclusive as infraestruturas crticas de informao),
excetuando-se informaes confidenciais, estratgicas e crticas de
autenticao e uso sob proteo legal, para permitir gerir os riscos
que possam afetar a segurana das infraestruturas crticas.
d) Fomentar a implementao de sistemas que permitam identificar,
analisar, avaliar e tratar os riscos conjuntos das infraestruturas
crticas nacionais sejam elas pblicas ou privadas.
e) Avaliar a atribuio a rgo governamental de um sistema nacional
de proteo das infraestruturas crticas nacionais.
f) Reforar os requisitos de segurana das infraestruturas crticas de
forma a aumentar sua capacidade de resistir a ataques cibernticos
desenvolvendo para isso legislao ou regulao apropriada aplicvel
aos setores pblico e privado.
g) Especificar melhor a distribuio das tarefas e responsabilidades
entre as agncias governamentais de forma a alcanar uma
organizao mais eficiente da diante das ameaas cibernticas.
h) Dotar os Ministrios e as agncias com atribuies de resguardar as
infraestruturas crticas nacionais de recursos humanos, financeiros e
tecnolgicos para a consecuo de tais objetivos.
ta-jw-jj-mg-mj2013-10593
156
i) Ampliar, tendo em vista que parte significativa da infraestrutura
crtica nacional pertence ao setor privado, os nveis de coordenao
entre os setores pblico e privado vital para reduzir as
vulnerabilidades atuais.
j) Atentar no somente para as ameaas virtuais, mas tambm para
proteo fsica das infraestruturas crticas nacionais.
k) Manter normatizao brasileira atualizada com as recomendaes
internacionais.
Para alm disso, convm recordar que os membros da
comunidade internacional tero que trabalhar em conjunto para rastrear e
tratar as ameaas cibernticas que ultrapassam fronteiras. Os pases
tambm tero que trabalhar em conjunto para compartilhar dados tcnicos
no sentido de manter atualizadas suas defesas cibernticas. Hackers, por
exemplo, rotineiramente compartilham informaes sobre novas tcnicas
que podem penetrar as estruturas de defesa. As naes precisam fazer o
mesmo para proteger as suas prprias infraestruturas de TI, a mesma
estrutura de TI, que afeta todo o globo.
Enquanto muitos analistas acreditam que tratados globais so
um fator essencial para o desenvolvimento de uma poltica slida de
segurana ciberntica global, alguns tambm sugerem a criao de medidas
de fortalecimento da confiana no ambiente ciberntico (confidence
building measures) como alternativas aos tratados globais, ou como medida
paliativa, j que tratados so vistos como no verificveis, inaplicveis e
impraticveis.
ta-jw-jj-mg-mj2013-10593
157
Qualquer que seja o arranjo unnime o entendimento de que
as ameaas cibernticas devem ser tratadas no plano multilateral sob o risco
de tornarem medidas exclusivamente internas ineficazes. Isto posto, cabe
ao governo brasileiro estabelecer prioridades de atuao em poltica externa
que busque formas de organizar o ambiente internacional que preze pela
segurana ciberntica e pela soberania das naes.
O Brasil deve cooperar intensamente com organizaes
regionais e internacionais e com outros pases de forma bilateral, tanto para
capacitar-se por meio de troca de experincias internacionais e informaes
compartilhadas, como para criar redes de relacionamento que auxiliem na
construo de confiana mtua no cenrio internacional.
O Pas tambm precisa oferecer equipes de resposta a
incidentes, capazes de cooperar e atuar internacionalmente a qualquer
momento, dando volume e concretude tcnica aos mecanismos polticos e
diplomticos de atuao.
VI.3.2. Aes no universo das pessoas
certo que, por melhor que seja um planejamento, seu sucesso
depender da sua adoo por parte pessoas a que ele se dirige, isto , no
presente caso, aos usurios de sistemas de informao. Assim, essencial
que sejam implementadas, por rgos competentes do Poder Executivo,
campanhas e aes que disseminem a cultura de segurana digital na
populao brasileira como um todo.
VI.3.2.1 Promover a cultura de segurana digital
ta-jw-jj-mg-mj2013-10593
158
essencial aumentar a conscincia sobre segurana da
informao entre usurios individuais de computadores e pequenas e
mdias empresas, informando-os sobre ameaas existentes no ciberespao e
ampliando o conhecimento sobre segurana dos computadores e outros
dispositivos informticos.
VI.3.2.2 Criar iniciativa nacional de informao para o pblico em geral
Essa iniciativa deve ser baseada em plataforma online,
contendo informaes claras sobre os casos de ameaas cibernticas e
como os usurios da internet podem fazer para tornar suas atividades na
rede mais seguras. Um exemplo interessante de iniciativa semelhante o
Get Safe online, no Reino Unido.
VI.3.2.3 Desenvolver cartilhas educativas para diversos pblicos alvos,
tanto para o setor pblico quanto para o setor privado.
VI.3.2.4 Coordenar a distribuio de informao sobre ameaas e organizar
campanhas de cooperao e trocas de informaes entre os setores.
VI.3.2.5 Promover cursos de capacitao em diferentes nveis para agentes
pblicos e privados.
VI.3.2.6 Criar incentivos nas universidades pblicas e privadas para formar
profissionais em segurana ciberntica.
VI.3.2.7 Modernizar a grade curricular das Universidades de Engenharia de
Telecomunicaes e Redes do Pas adequando-a necessidade de um
maior estmulo ao desenvolvimento de tecnologia nacional em
ta-jw-jj-mg-mj2013-10593
159
telecomunicaes e, principalmente, ampliao da conscincia tcnica
quanto a aspectos de Segurana Nacional em telecomunicaes;
VI.3.2.8 Criar uma escola ou universidade de segurana ciberntica, ou
estimular a criao de centros universitrios sobre segurana ciberntica
tanto no domnio das cincias humanas quanto nas exatas.
VI.3.2.9 Estabelecer convnios de cooperao com as principais institutos e
centros de segurana ciberntica no mundo, como IMPACT/ITU,
Cooperative Cyber Defence Centre of Excellence (CCD CoE), em Tallinn,
Estnia.
VI.3.2.10 Promover, no mbito da administrao pblica, concursos de
testes de segurana para investigar possveis vulnerabilidades, a exemplo
como realizado pelo TSE para testes da urna eletrnica.
VI.3.2.11 Promover exerccios de ataque e defesa ciberntica com a
participao de agentes pblicos e privados de forma a capacitar o pessoal
humano para aes reais.
VI.3.2.12 Participar de exerccios de simulao internacionais como forma
de intercambiar experincias com outros Estados e Centros de Segurana.
Segundo estudos publicados recentemente, embora muitos gestores de
segurana da informao percebam a importncia de participar de
exerccios nacionais e internacionais, muitos poucos profissionais
participam efetivamente de tais simulaes.
VI.3.2.13 Treinar os gestores de sistemas em medidas de segurana e
identificao de riscos.
ta-jw-jj-mg-mj2013-10593
160
VI.3.2.14 Desenvolver o potencial de mobilizao militar e nacional para
assegurar a capacidade dissuasria e operacional relacionadas a Segurana
Ciberntica
VI.3.2.14.1. Elaborar e manter atualizado um banco de
talentos de pessoal de interesse para a mobilizao em prol da Segurana
Ciberntica;
VI.3.2.14.2. Adequar as necessidades de mobilizao do
pessoal a ser empregado na Segurana Ciberntica ao SINAMOB;
VI.3.2.14.3. Elaborar Plano de Mobilizao de Equipamento,
Instalaes e Pessoal, com respectivos custos em consonncia com a Lei de
Mobilizao Nacional;
VI.3.2.14.4. Realizar levantamento sistemtico de
equipamentos, instalaes e pessoal passveis de serem mobilizados em
prol da Segurana Ciberntica, quando necessrio
VI.3.2.14.5. Realizar campanhas nacionais de educao sobre
Segurana Ciberntica, visando Mobilizao Nacional, para elevar o nvel
de conscientizao da sociedade brasileira.
VI.3.3 Aes no universo das tecnologias
No mbito das tecnologias, tambm se recomenda ao Poder
Executivo enviar esforos para:
VI.3.3.1 Desenvolver algoritmos nacionais de criptografia
ta-jw-jj-mg-mj2013-10593
161
Um dos pontos centrais da segurana na internet a
criptografia, que tem como objetivo: confidencialidade, integridade,
autenticao e irretratabilidade sobre mensagem a ser trocada. Assim
sendo, necessrio o uso de programas de criptografia que atendem os
objetivos descritos anteriormente atravs da implementao de algoritmos
matemticos, tornando-a ilegvel para aquele que no possui a chave de
decodificao no destino.
Recorrente na CPI foi a constatao da necessidade de se
desenvolver programas de criptografia nacionais capazes de atender aos
requisitos de proteo dos rgos do governo, das empresas estatais e das
maiores empresas privadas brasileiras. Tais programas devem garantir a
interoperabilidade entre os sistemas e evitar o isolamento digital.
Para que seja possvel esse desenvolvimento so necessrias
polticas especficas de fomento e investimentos.
VI.3.3.2 Desenvolver hardwares nacionais de comunicao
Pelo menos no mbito governamental deveriam ser priorizados
o uso de dispositivos nacionais que tenham sido auditados e certificados,
garantindo uma maior segurana e independncia de tecnologias
estrangeiras.
A indstria nacional deve ser estimulada para atingir nvel de
maturidade tecnolgica de padro internacional, buscando competitividade
em qualidade, custo e compatibilidade tecnolgica com outras redes de
comunicaes internacionais.
ta-jw-jj-mg-mj2013-10593
162
VI. 3.3.3 Investir na segurana da nuvem no Pas
A segurana ciberntica ganha mais importncia no cenrio de
crescente desenvolvimento das tecnologias de computao em nuvem que
uma tendncia mundial.
Nos EUA, por exemplo, o governo Obama criou o posto de
CIO Chief Information Officer pessoa responsvel por pensar, planejar,
orientar e articular toda a estratgia e operaes federais de TIC e suas
aplicaes. Em 2010, o alvo era fechar, at 2015, 800 dos 2.094
datacenters federais. Quarenta por cento dos datacenters sero fechados
porque novas formas de coletar, processar, conectar, compartilhar e
preservar dados esto disponveis e permitem, atravs de seu uso criativo e
inovador, realizar muito mais com muito menos, em termos de
investimento em informtica e sistemas de informao em rede e da
capacidade de process-los e preserv-los de forma segura.
V-se, pois, que a construo de um ambiente digital seguro
depende do pleno controle sobre a rede de comunicaes digitais e do
trfego de aplicaes nesta rede. , portanto, imperativo que o pas tenha o
controle do domnio da tecnologia de nuvem e de sistemas de proteo para
esse ambiente. Porm, a lgica do modelo em nuvem mantm a produo e
desenvolvimento tecnolgico no pas de origem do fornecedor, o que
fragiliza as iniciativas locais de prover segurana e desestimula o
desenvolvimento tecnolgico.
Nesse sentido, as oportunidades de simplificao de
infraestrutura e ganhos de escala nos sistemas de informao e seu
ta-jw-jj-mg-mj2013-10593
163
desenvolvimento, manuteno e evoluo, criadas por infraestrutura e
software como servio, na nuvem, deveriam ser combinadas com a
necessidade de mais e melhor governana como apontadas pelo relatrio do
TCU.
VI.3.3.4. Investir na produo e comercializao de softwares brasileiros,
em especial antivrus e para troca de mensagens.
necessrio o fomento da indstria e da academia de forma a
permitir o desenvolvimento de softwares nacionais, de forma independente
dos grandes centros produtores mundiais de tecnologia.
imperioso, por igual, o estabelecimento de programa de
pesquisa e desenvolvimento, com cdigo e bibliotecas totalmente
nacionais, em particular para aplicao na administrao pblica federal em
geral e no Ministrio da Defesa, em especial. Alm disso, a definio de
um processo de homologao e certificao dos softwares e ratificado por
rgo da Administrao Pblica.
Uma poltica com esse intuito, alm de fomentar a expertise
brasileira no tema, tambm possibilitar a gerao de empregos e de divisas
atravs do comrcio local.
VI.3.3.5. Estimular o desenvolvimento de produtos brasileiros para
monitoramento e proteo dos nveis de segurana.
Ainda como forma de tornar o pas independente de
equipamentos e solues estrangeiras, que por vezes fragilizam nossa
segurana ciberntica, deve-se investir no desenvolvimento de produtos
ta-jw-jj-mg-mj2013-10593
164
para monitoramento das redes e em ferramentas de anlise de
vulnerabilidades dos ativos de TI e da rede, garantindo ao mesmo tempo
competitividade internacional em termos de custo e qualidade.
VI.3.3.6. Investir no lanamento de cabos ticos submarinos do Brasil para
outras regies com vistas a diminuir a dependncia dos Estados Unidos
para comunicao com outras partes do globo.
VI.3.4 Aes no universo dos processos
Em maio de 2011, o Tribunal de Contas da Unio informava
que havia uma total ausncia de comprometimento dos altos escales com
a rea de Tecnologias da Informao e Comunicao (TIC), do governo
federal. O TCU vem analisando a infraestrutura e os sistemas de
informao de governo sob vrias perspectivas e de forma sistemtica
desde 2007.O interesse do Tribunal e sua influncia sobre os negcios
federais de informtica vm de longe; houve um aumento de 15 vezes no
nmero de decises do TCU sobre contrataes de TIC entre 1995 e
2010. Isso d uma ideia da importncia que o Tribunal credita s
tecnologias de informao e comunicao e suas aplicaes nos servios e
na gesto pblica.
72

Em estudo de 2010, o TCU levantou que mais da metade das
instituies pblicas fazia software de forma amadora; mais de 60% no
tinham na prtica poltica e estratgia para informtica e segurana de
informao, e 74% no tinham nem mesmo as bases de um processo de

72
http://interessenacional.uol.com.br/index.php/edicoes-revista/estamos-sendo-
observados-e-dai/
ta-jw-jj-mg-mj2013-10593
165
gesto de ciclo de vida de informao. Ainda, 75% no gerenciavam
incidentes de segurana de informao, como invaso de sites e sistemas e
perdas ou pior alterao de dados, e 83% no faziam ideia dos riscos a que
a informao sob sua responsabilidade estava sujeita.
O relatrio aponta ainda que quase 90% dos rgos no
classificavam a informao, o que significa que a instituio est sob
provvel e permanente caos informacional. Como se isso no bastasse,
quase 100% dos rgos da administrao direta e indireta no tinham um
plano de continuidade de negcio em vigor. O que quer dizer que se o lugar
fosse atingido por uma pane eltrica grave, enchente, raio ou incndio, a
comunidade-alvo de seus servios poderia ficar semanas sem ser atendida e
haveria descontinuidades muito srias do ponto de vista da histria da
informao no governo e nos servios pblicos.
Ademais, o relatrio informa que quase metade dos rgos no
designou um comit de gesto para TIC, e quase 60% dos altos gestores
das organizaes no estabeleceram objetivos de gesto e uso para a rea
de TIC e, finalmente, 76% no estabeleceram indicadores de desempenho
para a rea. No estudo seguinte, publicado em fins de 2012, pouca coisa
havia mudado: o nmero de instituies capazes de gerir incidentes de
segurana de informao, por exemplo, caiu em 1/3.
Em 2012, dando continuidade ao trabalho de acompanhamento
da situao da governana de tecnologia da informao na administrao
pblica federal, o TCU realizou nova auditoria, examinando os aspectos de
liderana, estratgias e planos, cidados, sociedade, informaes e
conhecimento, pessoas, processos, e resultados. Disso resultou o Acrdo
ta-jw-jj-mg-mj2013-10593
166
n 2585/2012 TCU Plenrio,
73
que emitiu uma srie de recomendaes
visando a introduzir melhorias na rea, especificamente providncias para
melhoria do planejamento estratgico institucional e de TI; medidas para
aumentar o nmero de servidores da rea de informtica nas instituies
pblicas e a capacitao dos responsveis pelas atividades de gesto e
fiscalizao de contratos.
As aes que aqui sugerimos, com o objetivo de construir a
necessria cultura de governana de TI no Pas, so baseadas nas
recomendaes contidas na radiografia realizada pelo TCU, adaptadas de
modo a serem aplicveis no s a instituies governamentais, mas, de
maneira geral, s empresas brasileiras que se interessarem. certo que
poucas empresas tm porte para adotar todas as aes especificadas, mas
muitas podem adotar algumas delas.
VI.3.4.1. Implementar instrumentos de planejamento estratgico
institucional e de tecnologia da informao, dando-lhes ampla divulgao;
VI.3.4.2. Identificar os processos crticos de negcio e designar
formalmente os gestores responsveis pelos sistemas de informao que
do suporte a esses processos, semelhana das orientaes da ABNT
NBR ISO/IEC 38500;
VI.3.4.3. Definir e formalizar metas de governana, como parte do plano
diretor de tecnologia da informao da instituio, baseadas em parmetros

73

http://portal2.tcu.gov.br/portal/page/portal/TCU/comunidades/tecnologia_informacao/p
esquisas_governanca/D500BE942EEF7793E040010A89001367
ta-jw-jj-mg-mj2013-10593
167
de governana, necessidades de negcio e riscos relevantes, atentando para
as metas legais de cumprimento obrigatrio e as orientaes da ABNT
NBR ISO/IEC 31000;
VI.3.4.4. Ampliar a oferta de aes de capacitao em planejamento e
gesto de contratos de tecnologia da informao;
VI.3.4.5. Elaborar plano de gesto de recursos humanos para o sistema de
administrao dos recursos de informao e informtica;
VI.3.4.6. Manter aes que estimulem a capacitao de pessoal interessado
em aperfeioar a governana de tecnologia da informao.
VI.3.5. Aes na rea Legislativa
VI.3.5.1 Projeto de Lei que dispe sobre o fornecimento de dados de
cidados ou empresas brasileiros a organismos estrangeiros.
Esta Comisso Parlamentar de Inqurito prope a apresentao
de Projeto de Lei do Senado (ANEXO I), com o objetivo de regulamentar
o fornecimento de dados de cidados ou empresas brasileiros a organismos
estrangeiros.
As pessoas naturais e jurdicas brasileiras tm direito
inviolabilidade e ao sigilo do fluxo de suas comunicaes pela Internet,
bem como inviolabilidade e ao sigilo de suas comunicaes privadas
armazenadas, em ambos os casos salvo por ordem judicial. Ao mesmo
tempo, faz-se necessrio assegurar o livre fluxo de informaes entre
ta-jw-jj-mg-mj2013-10593
168
autoridades governamentais e tribunais estrangeiros para a investigao e
persecuo de atos ilcitos, respeitando-se esses direitos.
Um dos principais problemas apurados por esta CPI diz
respeito falta de controle e de transparncia a respeito das requisies de
dados de pessoais naturais e jurdicas brasileiras por autoridades
governamentais e tribunais estrangeiros. Com este PLS, espera-se suprir
essa lacuna e permitir que o Poder Judicirio brasileiro exera o controle
necessrio sobre esses procedimentos, divulgando de forma transparente
essas requisies.
VI.3.5.2 Poltica Nacional de Segurana Ciberntica
Em um pas com dimenses continentais como o Brasil, a
proteo do ciberespao deve ser encarada de forma estratgica pelo
Estado, pois desempenha papel essencial, tanto para a segurana e
soberania nacional, como para a integrao cultural e o desenvolvimento
econmico.
Assim, entendemos que o pas deve discutir e elaborar uma
Poltica Nacional de Segurana Ciberntica, com a participao de todos os
rgos envolvidos, de todas as esferas de poder. Diante disso, propomos ao
Poder Executivo que seja criado Grupo de Trabalho com vistas a elaborar
uma proposta de Poltica Nacional de Segurana Ciberntica. A esse grupo
caberia elaborar proposta de criao e adequao de legislao federal a
fim de amparar as atividades de Segurana Ciberntica, definindo
atribuies, estabelecendo responsabilidades e reconhecendo autoridades
para o exerccio das atividades relacionadas Segurana Ciberntica.
ta-jw-jj-mg-mj2013-10593
169
VI.3.5.3 Criao de aes oramentrias para viabilizar atividades de
Segurana Ciberntica
Propomos que o Poder Executivo inclua no prximo Projeto de
Lei Oramentria a ser encaminhado ao Congresso Nacional a criao de
aes oramentrias especficas destinadas a viabilizar as atividades de
segurana ciberntica.

ta-jw-jj-mg-mj2013-10593
170
ANEXO I
Projeto de Lei do Senado n, de 2014

Dispe sobre o fornecimento de
dados de cidados ou empresas
brasileiros a organismos
estrangeiros.

O CONGRESSO NACIONAL decreta:

Art. 1 Esta Lei dispe sobre o fornecimento de dados de cidados ou empresas
brasileiros a organismos internacionais.

Art. 2 O fornecimento de dados relativos ao fluxo de comunicaes, ou de
comunicaes privadas armazenadas, de cidados brasileiros ou de empresas brasileiras,
para autoridade governamental ou tribunal estrangeiros, dever ser previamente
autorizado pelo Poder Judicirio brasileiro, observados, conforme o caso, os requisitos
da Constituio Federal, da Lei Federal 9.296/96 e de tratados internacionais aplicveis
dos quais o Brasil seja signatrio.

1. Sem prejuzo dos demais requisitos legais, o requerimento formulado por
autoridade governamental ou tribunal estrangeiros dever conter, sob pena de
inadmissibilidade:

I fundados indcios da ocorrncia do ilcito;

II justificativa motivada da imprescindibilidade dos dados solicitados para fins
de investigao ou instruo probatria; e

III perodo ao qual se referem os dados.

2. Salvo expressa previso legal ou salvo expressa determinao judicial
fundamentada em contrrio, a autorizao mencionada no caput somente poder ser
concedida aps comunicao, pelo Poder Judicirio, ao cidado ou empresa cujos
dados foram solicitados pela autoridade governamental ou tribunal estrangeiros, com
informaes que permitam o contraditrio e a ampla defesa em juzo.

3. O Poder Judicirio dever elaborar e publicar semestralmente relatrio de
transparncia de requisies formuladas por autoridades governamentais e tribunais
estrangeiros, a respeito de dados relativos ao fluxo de comunicaes, ou de
comunicaes privadas armazenadas, de cidados brasileiros ou de empresas brasileiras,
indicando o nmero, a natureza das requisies e se os dados foram ou no fornecidos.
ta-jw-jj-mg-mj2013-10593
171


Art. 3 Esta Lei entra em vigor na data de sua publicao.


JUSTIFICAO

As pessoas naturais e jurdicas brasileiras tm direito inviolabilidade e ao
sigilo do fluxo de suas comunicaes pela Internet, bem como inviolabilidade e ao
sigilo de suas comunicaes privadas armazenadas, em ambos os casos salvo por ordem
judicial. Ao mesmo tempo, faz-se necessrio assegurar o livre fluxo de informaes
entre autoridades governamentais e tribunais estrangeiros para a investigao e
persecuo de atos ilcitos, respeitando-se esses direitos.

Um dos principais problemas apurados por esta CPI diz respeito falta de
controle e de transparncia a respeito das requisies de dados de pessoais naturais e
jurdicas brasileiras por autoridades governamentais e tribunais estrangeiros. Com este
PLS, espera-se suprir essa lacuna e permitir que o Poder Judicirio brasileiro exera o
controle necessrio sobre esses procedimentos, divulgando de forma transparente essas
requisies.




ta-jw-jj-mg-mj2013-10593
172
ANEXO II
Resumo das audincias pblicas realizadas

3 Reunio, realizada no dia 17/09/2013 (ANP)

Objeto: Audincia pblica com a Sra. Magda Chambriand, Diretora-Geral
da Agncia Nacional do Petrleo, Gs Natural e Biocombustveis.

No dia 17 de setembro de 2013, a CPI da Espionagem, em
conjunto com a Comisso de Assuntos Econmicos e Comisso de
Relaes Exteriores e Defesa Nacional, mediante Requerimento n 6/2013,
de autoria do Senador Ricardo Ferrao, Requerimento n 56/2013, de
autoria do Senador Randolfe Rodrigues e Requerimento n 90/2013,
tambm de autoria do Senador Randolfe Rodrigues, ouviu a Sra. Magda
Chambriand, Diretora-Geral da Agncia Nacional do Petrleo, Gs Natural
e Biocombustveis (ANP). O objetivo da audincia pblica, conforme
anotado nos Requerimentos, foi discutir acerca das denncias sobre a
possvel espionagem em relao Petrobrs.
Sra. Magda Chambriand iniciou sua exposio ressaltando que
o banco de dados de explorao e produo da ANP no est ligado
internet e no funciona no prdio principal da agncia. Informaes acerca
do banco podem ser obtidas no endereo eletrnico www.bdep.gov.br.
Explicou que o banco de dados armazena dados de explorao
e produo de petrleo de gs coletados em 7,5 milhes de quilmetros
ta-jw-jj-mg-mj2013-10593
173
quadrados de bacias sedimentares. Esses dados foram coletados pela ANP,
pelas empresas petrolferas e por empresas de aquisio de dados. J
recebeu a visita de muitos rgos governamentais, que tiveram cincia de
seu funcionamento.
A seguir, a convidada explicou o que o banco de dados.
Trata-se de uma informao, que compe o patrimnio do Pas, mantido e
patrocinado pelo Governo. O objetivo do banco de dados preservar e
disseminar informaes e dados tcnicos, alm de promover e regular as
atividades da indstria do petrleo. Ressaltou que se armazenam dados
brutos, sem qualquer interpretao. A interpretao feita caso a caso.
Os dados tcnicos so: dados geolgicos, geofsicos, ssmicos,
geoqumicos, aerolevantamentos e levantamentos terrestres gravimtricos e
magnetomtricos. Incluem-se os perfis de poos, os testes de poos, dados
relativos a amostras e testemunhos coletados nos poos perfurados nas
bacias sedimentares terrestres e martimas.
Segundo a Lei do Petrleo, trata-se de parte do ativo
petrolfero da Unio, sendo obrigao da ANP organizar e manter o acervo
de informaes e dados tcnicos relativos s atividades reguladas.
A convidada esclareceu que disponibilizado dado pblico,
que o dado adquirido em rea da Unio. Nos casos de dados adquiridos
por empresas de servios, trata-se de um dado no exclusivo, mas garantida
empresa uma confidencialidade. A confidencialidade permite que e
empresa possa vender esse dado durante certo tempo, mas por ser no
exclusivo, outras empresas podem ter acesso a ele.
Os dados pblicos so comprados diretamente da ANP,
regulados pela Portaria ANP n 114/2000. So vendidos por preos
mdicos, constituindo receita da agncia, que garante a autossuficincia do
ta-jw-jj-mg-mj2013-10593
174
banco. Alm das cotas gratuitas para universidades, brasileiros residentes
no Brasil e empresas constitudas sob as leis nacionais podem ter acesso a
esses dados.
J os dados no exclusivos podem ser comprados da empresa
de aquisio de dados, durante seu perodo de confidencialidade. O dado
confidencial, adquiridos pelas empresas de petrleo, no so vendidos pela
ANP. Trata-se de levantamentos ssmicos que uma empresa adquire em
uma rea contratada pela ANP e em um bloco adquirido e protegido por
contrato ou poos perfurados. O perodo confidencialidade pode variar de
dois a dez anos.
A convidada explicou que o banco de dados extenso e operado
pelos funcionrios da ANP e pela empresa terceirizada Capgemini, que
pratica servios de apoio fitoteca e operao. Ressaltou que os
funcionrios da empresa terceirizada so analistas de sistema, no tem
habilidade para interpretar dados e no tm acesso ao dado passado por
um sistema capaz de decodificar informaes teis para serem
interpretadas. Possuem empresas de servios de secretariado, recepo,
limpeza e segurana.
Para interpretar as informaes nos bancos de dados, Sra. Magda
Chambriand afirmou que so usados software da Oracle, alm de
informaes, softwares e mquinas da IBM, softwares de acesso ao
banco de dados, Halliburton Access e link.
Explicou, ainda, que a disponibilizao dos dados segue o seguinte
procedimento: realiza-se o pagamento de uma DARF acessada no site da
agncia e os dados so gravados em DVD, HD externo ou
disponibilizados para download em uma rea sem conexo ao sistema
principal.
ta-jw-jj-mg-mj2013-10593
175
Quem mais acessa os dados so as empresas de petrleo.
Atualmente, contabilizam 44 empresas associadas, entre ela a Petrobrs.
Os dados mais acessados so aquisies ssmicas, perfil de poo, pasta
de poo e programas no ssmicos. Para as licitaes, a ANP prepara um
pacote de dados de informaes.
Pra concluir, a convidada afirmou que a segurana de informaes
est em conformidade com os preceitos exigidos, possuindo uma sala-
cofre. H um ncleo de informtica responsvel pelo monitoramento e
pela adequao do ambiente computacional do banco, de acordo com a
Instruo Normativa n 6, de 2013. Entretanto, frisou que a segurana
garantida por possuir um banco de dados desconectado da internet.
Encerrada esta primeira parte, a convidada foi questionada pelos
parlamentares. A sequncia foi iniciada pelo Relator da CPI, o Senador
Ricardo Ferrao, que indagou o seguinte Sra. Magda:

Pergunta 1 (Senador Ricardo Ferrao). Diante das
denncias do Sr. Snowden sobre a violao dos sistemas da ANP, foi
questionado convidada se haveria simetria, igualdade de oportunidades
e iseno das informaes no leilo do Campo de Libra.
Resposta da Sra. Magda: asseverou que os dados esto
disponveis em igualdade de oportunidades a todas as empresas.
Ademais, a ANP controlou quantas empresas entraram no banco de
dados e pediram acesso s informaes para o leilo de Libra. Por fim,
ressaltou que se trata de um dado pblico, o dado sigiloso ser a
interpretao dada por cada empresa.
ta-jw-jj-mg-mj2013-10593
176
Pergunta 2 (Senador Ricardo Ferrao). Questionou se
no houve violao do sistema de informao e proteo que acarretasse
desigualdade de oportunidades entre os participantes do leilo.
Resposta da Sra. Magda: disse que a igualdade plena.
Qualquer cidado domiciliado no Brasil e toda empresa constituda sob
leis brasileiras pode ir ao banco de dados buscar as informaes. Ainda,
a Petrobrs, apesar de ser operadora mandatria da licitao de Libra,
com 30%, tambm necessitou adquirir os dados na ANP.

Pergunta 3 (Senador Randolfe Rodrigues). Perguntou
qual a atual empresa administradora do banco de dados da ANP. E
como era feita essa administrao antes de 2009.
Resposta da Sra. Magda: reafirmou que o banco de dados
administrado pelos servidores da ANP, alm de contar com o apoio da
empresa terceirizada de informtica analtica Capgemini. At 2009, a
ANP trabalhava com um software da empresa Halliburton, de Dick
Cheney, Vice-Presidente americano. Posteriormente, afirmou que a ANP
ainda faz uso desse software.
Comentrio (Senador Randolfe Rodrigues). Senador diz
que por ser usado o software da empresa Halliburton, a inviolabilidade
do banco de dados no to evidente, como afirmou a Sra. Magda.
Ainda, ressaltou que, segundo denncia do Sr. Snowden, os dados
violados foram os fornecidos pela Petrobrs.
Resposta da Sra. Magda: explicou que para explorao e
produo de petrleo so necessrios softwares, e no h essa tecnologia
ta-jw-jj-mg-mj2013-10593
177
brasileira. E que apenas responderia pelos dados da ANP, a violao aos
dados da Petrobrs saa de sua competncia.

Pergunta 4 (Senador Roberto Requio). Afirmou que, em
sua concepo, est clara a violabilidade do banco de dados da ANP,
considerada por ele uma invaso insistente e consistente. Ressaltou que a
Landmark geriu os dados da Petrobrs com software da Halliburton e,
consequentemente, teve acesso a esses dados por dez anos. Ademais, fez
referncia ao furto de computadores da Petrobrs ocorrido em 2008, que
estavam sendo transportados pela empresa de container tambm
vinculada ao Vice-Presidente Cheney.
Sobre o leilo do Campo de Libra, o senador questionou seu
formato, dizendo que favorece os Estados Unidos. Alm disso,
questionou o leilo, entendendo que se trata da entrega da rea ao cartel
internacional. Assim, declarou sua preocupao focada no desempenho
da agncia e a necessidade de estabelecimento de contraditrio nas
oitivas.
Resposta da Sra. Magda: explicou que a nova viso do
Campo de Libra se deu com o levantamento ssmico, no exclusivo,
adquirido recentemente pela empresa de aquisio de dados chamada
CGG Veritas. O campo era muito maior do que as suposies da
agncia.
Sobre a estrutura da ANP, os funcionrios so brasileiros
concursados, cedidos de instituies pblicas. Atualmente, conta-se com
cinco diretores, todos concursados e indicados pela presidente da
Repblica, com processo de aprovao no Senado Federal. Ressaltou que
ta-jw-jj-mg-mj2013-10593
178
o trabalho focado no interesse pblico e nacionalismo. Aplicam a
poltica sancionada por lei, pelo Governo Federal. Mostrou
investimentos que a agncia faz em pesquisa e desenvolvimento, alm da
importncia das parcerias tecnologias para o crescimento do Brasil.
Sobre o Campo de Libra, elucidou que uma rea de grande
extenso, sendo necessrio o trabalho de mais de uma empresa, por ser
um grande desafio operacional, logstico, econmico e financeiro. O
campo distancia-se 200 Km da costa brasileira, com demanda de poos
que podero alcanar 7 mil metros de profundidade e lminas de gua
que podem ser superiores a 2 mil metros, com horizontes de sal de 2 km.

Pergunta 5 (Senador Ricardo Ferrao). Perguntou se a
ANP armazena dados em nuvem.
Resposta da Sra. Magda: disse no fazem esse tipo de
armazenamento.

Pergunta 6 (Senador Pedro Simon). O Senador leu uma
carta escrita por Sr. Gabrielli, ex-presidente da Petrobrs, que demonstra
sua preocupao com os leiles de petrleo, em especial com o leilo do
Campo de Libra. Afirmou que diante das dvidas e suspeitas de
espionagem, o Governo deveria suspender o leilo do Campo de Libra.
Resposta da Sra. Magda: disse que as reas Iara, Lula,
Sapinho e Jpiter foram licitadas pela ANP. No caso de Franco, uma
cesso onerosa, devolvida ANP pela Petrobrs, rea BS-500.
ta-jw-jj-mg-mj2013-10593
179
Da mesma forma a rea de Libra foi devolvida, proveniente
do contrato BS-4, assinado com a ANP, liderado pela Shell. A empresa
Shell, em parceria com a Petrobrs, descobriu Atlanta e Oliva e devolveu
o restante da rea que contm Libra. Posteriormente, sob a expectativa
de que a rea se tratava de uma bacia de gs, a rea foi licitada, sem
nenhum lance ofertado. Portanto, Libra se tornou rea da Unio.

Pergunta 7 (Senador Flexa Ribeiro). Questionou se o
leilo do Campo de Libra est sendo realizado segundo o regime de
partilha estabelecido pela Lei 12.531, de 2010. Em caso afirmativo,
como foi escolhido e qual ser o critrio de seleo da proposta
vencedora? Ademais, questionou a possibilidade de diminuio da
porcentagem da Unio do petrleo excedente, que poderia ficar abaixo
dos 40% que o sistema de partilha garante.
Pediu explicaes convidada sobre o fato ocorrido em
2007, quando o gelogo da ANP, Sr. Paulo Araripe, trabalhou na agncia
e estava, ao mesmo tempo, contratado por uma consultoria do setor
petroleiro.
Por fim, fez referncia pergunta deixada pelo Senador
Aloysio Nunes: se uma empresa pode adquirir os dados da ANP de
forma lcita, por que recorreria espionagem?
Resposta da Sra. Magda: Sobre a negociao do contrato
de partilha, afirmou que cabe a ANP implantar a poltica do Governo
Federal. Assim, ser a primeira rea assinada sob regime de partilha de
produo, assinatura realizada pelo Ministrio de Minas e Energia.
ta-jw-jj-mg-mj2013-10593
180
Esclareceu que 15 bilhes de barris uma quantia
minimizada de produo do campo de Libra. E os ganhos no se limitam
a produo. A participao governamental ser de 75%, composta por
royalties, imposto de renda, contribuio social e parcela de leo para a
Unio. A quantia corresponder a R$900 bilhes em 30 anos.
A respeito da tabela de partilha, a Lei de Partilha determina
que seja um nico parmetro de oferta. Mas as participaes
governamentais se alteram com a oscilao do preo do leo.
Consideram-se todos os parmetros: produtividade, eficcia do projeto,
variao do preo do petrleo. Assim, como a lei diz que o parmetro
ser nico, a resoluo do CNPE determina que esse nico parmetro
ser uma clula da tabela que refletir um situao mdia, configurada
por uma variao.
Sobre a denncia do funcionrio que trabalhou na agncia e
estava, ao mesmo tempo, contratado por uma consultoria do setor
petroleiro, afirmou que foi aberta uma sindicncia, com julgamento
realizado fora da ANP, na Controladoria-Geral da Unio. Disponibilizou
cpia do processo, se for de interesse dos Senadores. Ressaltou a
transparncia no julgamento dos processos da agncia.
Sobre o questionamento do Senador Aloysio Nunes,
afirmou que no h necessidade de se recorrer a mtodos no
convencionais para obteno de dados.

Pergunta 8 (Senadora Vanessa Grazziotin). Explicou que
obteve informao de que o leilo do Campo de Libra no seria referente
a lotes, e sim do campo como um todo. Desta forma, perguntou por que a
ta-jw-jj-mg-mj2013-10593
181
imprensa estava fazendo referncia a informaes privilegiadas de um e
outro bloco.
Resposta da Sra. Magda: esclareceu que no h segundo
lote no campo de Libra, ser apenas um, sem nenhum segredo.

Pergunta 9 (Senador Eduardo Suplicy). Diante das
denncias de espionagem, sugeriu a suspenso do leilo do Campo de
Libra.
Passando ao questionamento convidada, perguntou se,
com a suspenso do leilo, seria mais adequado novas regras, garantindo
a igualdade de informaes, ou a Petrobrs assumir a explorao direta
do campo?
Por fim, perguntou convidada se a espionagem no afetou
o leilo.
Resposta da Sra. Magda: disse acreditar que as denncias
de espionagem em nada afetam o leilo de Libra. Reafirmou seu
compromisso com o desenvolvimento nacional.

Pergunta 10 (Senador Incio Arruda). Ressaltou a
importncia da ANP e a boa conduo realizada pela Sra. Magda
Chambriand. Definiu que dois assuntos foram abordados na audincia
pblica: a questo da espionagem brasileira e a explorao da rea do
pr-sal. Diante da complexidade da questo do setor minerrio, o
senador pediu maiores esclarecimentos sobre o regime de partilha, se
bom para o Brasil.
ta-jw-jj-mg-mj2013-10593
182
Sobre a deciso de se realizar o leilo do campo de Libra,
defendeu que se trata de uma deciso da Presidente da Repblica e do
Conselho Nacional do Petrleo. uma questo de natureza poltica, mas
sero considerados apenas os aspectos tcnicos.
Resposta da Sra. Magda: a convidada explicou que em
2008, foi criado um grupo interministerial que estudou o pr-sal. Dentre
as concluses, o regime de concesso tinha parmetros econmicos para
jazidas com porte menor do que as encontradas no pr-sal. A partir dessa
concluso, desenvolveu-se o estudo da licitao de partilha. Almeja-se
uma participao governamental maior do que a definida nos contratos
de concesso, na ordem de 75%.

Comentrios do Senador Wellington Dias. Abordou a
modelagem do sistema de partilha, em detrimento do regime de
concesso. Ainda, discorreu sobre a participao mnima da Petrobrs
em 30% e o interesse poltico acerca do tema. Elogiou a atuao da Sra.
Magda Chambriand e afirmou que no h necessidade do cancelamento
do leilo por motivos de espionagem americana.




ta-jw-jj-mg-mj2013-10593
183
4 Reunio, realizada no dia 18/09/2013 (Petrobrs)

Objeto: Audincia pblica com a Sra. Maria das Graas Silva
Foster, Presidente da Petrobras.

A reunio foi presidida pela Senadora Vanessa Grazziotin,
presentes, como membros da CPIDAESP, os Senadores Ricardo Ferrao,
Benedito de Lira, Walter Pinheiro, Anbal Diniz, Eduardo Suplicy, Ldice
da Mata e Antnio Carlos Rodrigues.
A reunio foi realizada em conjunto com a Comisso de
Assuntos Econmicos (CAE) e a Comisso de Relaes Exteriores e
Defesa Nacional (CRE).
Participaram dos debates a Senadora Vanessa Grazziotin e os
Senadores Srgio Souza, Walter Pinheiro, Delcdio do Amaral, Valdir
Raupp, Pedro Simon, Eduardo Suplicy e Incio Arruda.
A Sra. Maria das Graas Silva Foster tratou inicialmente da
poltica de segurana empresarial da Petrobras. Explicou que a poltica de
segurana empresarial faz parte da rotina da companhia, elaborada por
seus diretores e aprovada por seu conselho de administrao. Destacou que
a importncia dessa poltica observada por toda a hierarquia da
companhia.
Sobre o contedo dessa poltica, considerou como ponto mais
relevante a formao de uma cultura de segurana empresarial, que na
Petrobras se inicia j no dia de admisso de um empregado. Notou que a
formao de uma cultura de segurana empresarial h muito tratada como
ta-jw-jj-mg-mj2013-10593
184
fator prioritrio pela Petrobras, e afirmou que o primeiro a proteger as
informaes da companhia o empregado.
Em seguida, explicou que na Petrobras a segurana
empresarial tratada de forma preventiva, o que implica prontido contnua
de resposta a incidentes, emergncias e crises.
Destacou, ento, duas das oito diretrizes da poltica de
segurana empresarial da Petrobras:
- assegurar que as aes de segurana empresarial
minimizem as ameaas por parte de pessoas ou organizaes, em
especial as externas ao Sistema Petrobras;
- garantir que aspectos de segurana empresarial sejam
sempre considerados no planejamento e na implementao de novos
empreendimentos.
Aps, falou sobre ataques cibernticos. Informou que um
assunto discutido de forma sistemtica na companhia e apresentou dados
sobre incidentes reportados. Comentou que so diversos os motivos dos
ataques, que podem se a ligar a atitudes de simples diverso ou a objetivos
criminosos.
Ao iniciar o tpico da segurana da informao, enfatizou ser
este um ponto em que a Petrobras investe e possui qualificao
profissional.
Quanto ao investimento, informou o valor de R$ 3,9 bilhes
para 2013, parte dos R$ 21,2 bilhes previstos pelo plano de negcios e
gesto da companhia para o perodo de 2013 a 2017. Para ilustrar o
significado da quantia, apontou que quase equivalente ao previsto pelo
mesmo plano para projetos e implantao da rea de gs e energia e da rea
internacional somados.
ta-jw-jj-mg-mj2013-10593
185
Quanto aos profissionais qualificados, informou que a
companhia dispe de 3.114 especialistas nas reas de tecnologia da
informao e de telecomunicaes, dos quais 243 so mestres e doutores.
A etapa seguinte da exposio abordou o Centro Integrado de
Processamento de Dados (CIPD) da Petrobras, localizado no Rio de
Janeiro. A Presidente da companhia apresentou imagens do centro e
revelou-o como um dos pontos de orgulho da empresa.
Explicou que l esto concentrados os principais bancos de
dados e aplicaes da companhia, que armazenam seu conhecimento
explcito. Discorreu sobre a segurana do local, cujo acesso restrito a
poucos especialistas e controlado por diversas barreiras de proteo, e
sobre a segurana da informao l contida, que armazenada com
criptografia quando considerada crtica.
Afirmou que o CIPD gerenciado pela prpria Petrobras,
sendo tambm atendido por 36 empresas de segurana da informao.
Forneceu a listagem dessas empresas, destacando serem 14 norte-
americanas e 16 brasileiras. Comentou, ainda, sobre a confiabilidade do
CIPD, com disponibilidade certificada de 99,98% do tempo, e apresentou
sua sala de operaes de segurana, onde h o monitoramento ininterrupto
e em tempo real da rede.
Sobre o envio de dados Agncia Nacional de Petrleo
(ANP), distinguiu os dados geofsicos de perfilagem de poos e relatrios
dos dados sobre indcios de petrleo e informaes rotineiras de
perfuraes em andamento. Os primeiros no transitam pela internet: so
enviados ANP em meio fsico ao trmino de cada aquisio ssmica, poo
ou perodo exploratrio. J os dados sobre indcios de petrleo ou
informaes rotineiras de perfuraes em andamento so constantemente
ta-jw-jj-mg-mj2013-10593
186
enviados pela internet ANP, que, por sua vez, os torna pblicos
imediatamente. Mencionou ainda que, por haver transmisso pela internet,
a Petrobras, logo aps informar ANP, comunica ao mercado a descoberta
no comercial de indcios de acumulao de hidrocarbonetos.
A expositora descreveu tambm a rede de comunicao da
companhia com suas unidades internacionais. Primeiro notou que a
Petrobras tem ativos em 21 pases, ilustrando seu carter internacional. Em
seguida, informou que a comunicao entre essas unidades e o CIPD feita
por circuitos dedicados alugados de concessionrias pblicas com dados
criptografados, quando pertinente. Duas ligaes no usam circuitos
dedicados, mas conexes protegidas via internet com tneis criptografados:
uma com a Turquia e outra com a Lbia. Citou ainda as dez empresas de
telecomunicao de vrias nacionalidades e as trs de criptografia
todas norte-americanas que atendem a Petrobras nesse ponto.
Em seguida, detalhou o modelo corporativo a respeito de
dados, informaes e conhecimento. Pelo modelo, afirmou que conjuntos
de dados isolados normalmente no possuem significado claro. Precisam
ser trabalhados ainda em um longo ciclo, no qual o conhecimento
corporativo decisivo. Alm disso, destacou que o modelo requer o
aprimoramento e a atualizao constante desses dados. Aps explicar o
modelo, demonstrou-o com o histrico da companhia.
Sobre a possibilidade de vazamento de dados, assim se
pronunciou:
Ns temos, ento, hoje, uma discusso em torno do que possa
ter vazado em algum ponto da Petrobras, j que o nosso nome Petrobras
foi mostrado numa apresentao de PowerPoint num programa ao qual
damos muito crdito, evidentemente, na TV Globo, o Fantstico, e depois
ta-jw-jj-mg-mj2013-10593
187
na imprensa, vimos o nosso nome ali, Petrobras o que nos causou,
certamente, no mnimo, um grande desconforto.
No sabemos, definitivamente, se vazou, o que vazou, mas
incomoda de forma profunda voc assistir ao nome da sua empresa num
programa que respeitamos e admiramos. Mas o fato que o pacote de
dados para Libra est venda na Agncia Nacional do Petrleo e hoje o
ltimo dia para que seja feita a aquisio desse pacote.

Observou que as 42 empresas que atuam no setor so
atendidas pelo mesmo grupo de fornecedores de bens e servios que
atendem a Petrobras. A indstria do petrleo interligada e a gesto faz a
diferena, concluiu.
Por fim, destacou que o ritmo das exploraes ditado pelo
Governo e que existe margem de controle, inclusive para se considerar a
nascente indstria nacional.
Encerrada esta primeira parte, foram formuladas perguntas
pelos parlamentares. A sequncia foi iniciada pelo Relator da CPI, Senador
Ricardo Ferrao.

Pergunta 1 (Senador Ricardo Ferrao). Aps a divulgao da
denncia, que providncias a Petrobras adotou para verificar os ataques
relatados? Qual seria o interesse da NSA na Petrobras?
Resposta da Sra. Maria das Graas Silva Foster: informou ter
se reunido, no incio do dia seguinte divulgao da denncia, com o
gerente executivo, Sr. lvaro, e sua equipe de tcnicos que trabalham nas
reas de inteligncia e de segurana empresarial, para tratarem do assunto.
Constatou-se no haver necessidade de um levantamento exaustivo naquele
ta-jw-jj-mg-mj2013-10593
188
momento, pelo fato de que o processo de segurana existente na Petrobras
ser, por sua prpria natureza, exaustivo. Assim sendo, na reunio, onde se
discutiu o assunto em profundidade, foi afirmado que no havia, em 2012 e
2013, nenhum registro anormal. A tecnologia que possuem, que
consideram de ponta, no identificou nenhum ataque ao sistema.

Pergunta 2 (Senador Ricardo Ferrao). Considerando que
existe um conjunto de informaes que so estratgicas, dentro do conjunto
tecnolgico do Programa de Capacitao Tecnolgica em guas Profundas
(Procap), o que domnio exclusivo da Petrobras e o que domnio
compartilhado? Em sntese, quais informaes interessariam aos
concorrentes da Petrobras?
Resposta da Sra. Maria das Graas Silva Foster: esclareceu
que a tecnologia renovada a cada dia. Considerou que aquilo que a
Petrobras tem de mais vantajoso frente aos concorrentes a gesto de todo
o processo. Neste sentido, ponderou que a empresa produz atualmente 326
mil barris de petrleo por dia no pr-sal, bem como fizeram a descoberta de
Libra, que conhecem bem. Essencialmente, disse que interessaria aos
concorrentes no apenas parte das informaes, mas toda a Petrobras.

Pergunta 3 (Senador Ricardo Ferrao). J houve registro de
espionagem comercial? Que medidas foram tomadas para inibir tais
prticas?A Petrobras possui unidade responsvel pela segurana de
informaes e comunicaes? Que meios dispe, como se estrutura e a
quem se subordina?
Resposta da Sra. Maria das Graas Silva Foster: conforme
explanado, a pessoa responsvel pela gesto do Centro Integrado de
ta-jw-jj-mg-mj2013-10593
189
Processamento de Dados da Petrobras o Gerente Executivo lvaro,
presente reunio. Esclareceu em sua resposta que o gerente executivo
vinculado ao diretor de engenharia da Petrobras, Sr. Figueiredo.

Pergunta 4 (Senador Ricardo Ferrao). Indagou como tratado
o conhecimento explcito da companhia e quais medidas adotadas para
garantir que empregados e terceirizados preservem a segurana das
informaes da companhia. Como tema relacionado, considerando-se a
legislao de combate ao terrorismo norte-americana, questionou como a
Petrobras lida com informaes estratgicas em seu relacionamento com
empresas daquele pas.
Resposta da Sra. Maria das Graas Silva Foster: em relao ao
assunto, ponderou que fazem esforos para que a fora de trabalho seja fiel
Petrobras, embora seja natural que pessoas deixem a empresa; no entanto,
lembrou que, nestes casos, impossvel levarem a Petrobras. Considera que
o que tm de nobre o saber e a gesto, destacando que, na indstria do
petrleo, valoriza-se muito a reputao das empresas, devendo-se honrar os
termos de confidencialidade dos contratos de cooperao tecnolgica.

Pergunta 5 (Senador Ricardo Ferrao). A Petrobras mantm
algum vnculo com a Agncia Brasileira de Inteligncia (Abin)?
Resposta da Sra. Maria das Graas Silva Foster: informou que
h histrico de atividades intensas e de perodos de menor proximidade.
Recentemente, voltaram a ter um relacionamento mais prximo na
elaborao de novos produtos com o objetivo de garantir a menor
vulnerabilidade possvel do sistema.

ta-jw-jj-mg-mj2013-10593
190
Pergunta 6 (Senador Ricardo Ferrao). Indagou se a Petrobras
cumpre a Instruo Normativa GSI n 1, bem como se segue as normas de
classificao de documentos da Lei n 12.527, de 2011, e os padres
internacionais de segurana da ISO 27.000.
Resposta da Sra. Maria das Graas Silva Foster: informou que
a Lei n 12.527, de 2011, levou a Petrobras a realizar a reviso da
classificao de sua documentao. Explicou ter classificao que designa
como NP1, 2, 3 e 4, na qual 3 e 4 seria aquilo que mais exige maior
proteo. Quanto aos padres de segurana, destacou que o sistema de
informaes est dentro da rede interna de computadores da Petrobras,
sendo que o acesso ao Centro Integrado, CIPD, restrito, sendo muito
controlado.

Pergunta 7 (Senador Ricardo Ferrao). Indagou como se
comportar a companhia no leilo do campo de Libra.
Resposta da Sra. Maria das Graas Silva Foster: esclareceu
que, no que tange ao campo de Libra, a estratgia de participao somente
poder ser divulgada depois do dia 21. Embora existam vrios tcnicos na
companhia atuando, cada grupo trata apenas de parte das informaes. A
definio da estratgia compete Presidente e ao Diretor Formigli, Diretor
de Explorao e Produo. Estas duas pessoas possuem a viso de conjunto
das informaes, de tal forma que somente no momento da entrega do
envelope no leilo se ter notcia das informaes pertinentes.

Pergunta 8 (Senador Ricardo Ferrao). Como realizada a
gesto da segurana e da informao pelas empresas com que a Petrobras
ta-jw-jj-mg-mj2013-10593
191
tem aliana que so sediadas no exterior, essas empresas que trabalham
rede de proteo informao?
Resposta da Sra. Maria das Graas Silva Foster: esclareceu
que as empresas que trabalham com a Petrobras no conhecem o Centro
Integrado, como um todo; conhecem somente o servio para o qual foram
contratadas. Alm de existirem contratos firmados, quem realiza a
governana da rede integrada de computadores do sistema, desenha a
arquitetura do banco e das informaes a prpria Petrobras, sob a
gerncia do Sr. lvaro, Gerente de TI.

Pergunta 9 (Senador Ricardo Ferrao). Considerando que as
denncias feitas pelo programa Fantstico citam o nome da Petrobras,
indagou se a companhia conseguiu alguma informao adicional do que na
Petrobras foi ou teria sido violado, ou se avaliam como uma fantasia.
Resposta da Sra. Maria das Graas Silva Foster: ponderou no
ser pertinente a designao de fantasia para o caso. Em sua avaliao e da
Petrobras, no se trata de fantasia, embora no se saiba se houve ataque,
tentativa de acesso, se foi possvel capturarem alguma informao.

Pergunta 10 (Senador Walter Pinheiro). Indagou se a
transferncia de informaes parciais se d por meio de rede ou
fisicamente, por meio de HD externo ou dispositivo semelhante.
Resposta da Sra. Maria das Graas Silva Foster: afirmou que a
rede interna de computadores da Petrobras no transita por meio da
internet. Trata-se de sistema acessado por poucos empregados, que tm
acesso controlado para poder acessar fisicamente o ambiente. realizado o
monitoramento de quem acessou, de quem trabalhou e por quanto tempo.
ta-jw-jj-mg-mj2013-10593
192
Os dados que designara como conhecimento explcito da companhia no
trafegam pela rede.

Pergunta 11 (Senador Ricardo Ferrao). Ainda que no exista
identificao de violao ou que a equipe de TI da companhia no tenha
essa identificao, a equipe considera possvel que essa violao tenha sido
alcanada e nenhum tipo de vestgio tenha sido deixado pelo caminho?
Resposta da Sra. Maria das Graas Silva Foster: reafirmou que
o investimento que fazem muito alto: 4 bilhes por ano, sendo R$ 21
bilhes s em segurana, TI, e telecomunicaes no perodo de 2013 a
2017. Avalia que a Petrobras adota as melhores prticas mundiais na rea,
com investimentos e aperfeioamentos contnuos. Em sua viso, para se
acreditar que houve invaso, seria necessrio um registro de invaso e
amostra do que foi capturado. No entanto, no possuem essa informao.

Concludos os questionamentos por parte do Relator, a Sr.
Presidente, Senadora Vanessa Grazziotin, formulou suas perguntas,
seguindo-se posteriormente ordem estabelecida pela lista de inscrio.

Pergunta 12 (Senadora Vanessa Grazziotin). Indagou se, nos
anos mais recentes, houve algum caso de captura ilegal promovida por
algum servidor da Petrobras, algum que tivesse acesso ao centro de
armazenamento de dados.
Resposta da Sra. Maria das Graas Silva Foster: destacou que
essa pergunta foi feita nesta semana muitas vezes aos tcnicos de TI da
empresa, tendo como resposta o fato de que no h evidncia dessa entrada
no sistema e de se terem capturado informaes do sistema Petrobras.
ta-jw-jj-mg-mj2013-10593
193

Pergunta 13 (Senador Delcdio Amaral). Solicitou que a Sra.
Graa Foster avaliasse as aes visando ao adiamento do leilo de Libra,
tendo em conta que muitas empresas internacionais participaro e que se
trata de projeto importante para a produo de petrleo e gs no Brasil.
Resposta da Sra. Maria das Graas Silva Foster: esclareceu
que no competente para definir questes de adiamento ou suspenso do
leilo, no tendo autoridade para tanto.

Pergunta 14 (Senador Valdir Raupp). Considerando que as trs
empresas que tratam da criptografia utilizada pela Petrobras so americanas
e que a NSA provavelmente teria acesso s informaes dessas empresas,
indagou que medidas foram adotadas pela Petrobras em relao a esta
questo, aps as denncias divulgadas pela imprensa.
Resposta da Sra. Maria das Graas Silva Foster: confirmou
que trs empresas americanas fazem a criptografia da Petrobras. Destacou
que so empresas com grande reputao no mercado e que certamente
trabalham para manter essa reputao. Informou que h discusso quanto
ao uso de algoritmos brasileiros, comentando que, com certeza, no
momento em que empresas brasileiras se apresentarem Petrobras, sero
consideradas, da mesma forma que sempre consideram fornecedores de
bens e servios que possam substituir produtos importados. Indagada pelo
Senador Ricardo Ferrao se, no momento, no h empresa nacional que
disponha dessa tecnologia, respondeu desconhecer, mas acredita no
existir.
Comentrio do Senador Ricardo Ferrao. Considerando as
respostas dadas, disse ter notcias de que o Casnav, Centro de Anlises de
ta-jw-jj-mg-mj2013-10593
194
Sistemas Navais, da Marinha, teria oferecido sistema criptogrfico
Petrobras. Acrescentou haver indicativos de que a Inteligncia da Marinha
estaria habilitada produo de sistemas criptogrficos, e da mesma forma
a Abin, atravs do CriptoGOV e do cGOV. Assim sendo, solicitou
Presidente da Petrobras que, oportunamente, procurasse confirmar estas
informaes.

Pergunta 15 (Senador Valdir Raupp). Tendo em conta que a
Petrobras tem importado bastante petrleo, porque ainda no
autossuficiente; que h reclamao da Cmara de Comrcio Brasil-Ir de
que o Ir tem oferecido petrleo para a Petrobras, em condies vantajosas
para o Brasil, mas que no possvel concluir essa transao, em funo do
embargo americano, solicitou avaliao e informaes sobre o caso.
Resposta da Sra. Maria das Graas Silva Foster: confirmou a
existncia de discusses envolvendo o Ir, com relao a produtos
brasileiros e compra e venda de petrleo. Trata-se de discusso que a rea
comercial do abastecimento da Petrobras tem tido com o grupo do Ir. No
entanto, disse desconhecer presses americanas que tornassem invivel
essa relao comercial. Ressalvou que podem existir, mas reafirmou no ter
conhecimento de sua existncia.

Pergunta 16 (Senador Valdir Raupp). A explorao do shale
gas pelo Brasil tiraria nosso Pas da dependncia do gs boliviano? Em
quanto tempo isso poder acontecer?
Resposta da Sra. Maria das Graas Silva Foster: comentou que
o gs boliviano muito importante para o Brasil, no havendo previso de
no o contratar, at 2030. Com relao ao shale gas, disse haver
ta-jw-jj-mg-mj2013-10593
195
informaes de carter exploratrio, com estudos das bacias sedimentares
brasileiras, mas, embora tenham boas perspectivas, ainda necessrio
conhecer seu verdadeiro potencial.

Pergunta 17 (Senador Eduardo Suplicy). Tendo em conta o
leilo de Libra a ser realizado em breve, indagou se, caso tenha ocorrido
espionagem dos dados da Petrobras pela NSA, poderia ter sido obtida
informao relevante para efeito de eventual vantagem das empresas norte-
americanas participantes.
Resposta da Sra. Maria das Graas Silva Foster: asseverou
que, considerando as vrias camadas de proteo que o sistema de
informaes da Petrobras possui, no h nenhum registro, nenhum sinal de
ataque, de violao das informaes, de forma geral. Em sua viso, para se
ter mais informaes e mais condies que a Petrobras tem atualmente, s
capturando toda a Petrobras. Assim sendo, afirmou no ter, materialmente
falando, elementos para que se possa justificar no realizar o leilo por
conta de potenciais ou eventuais informaes que desconhece. Destacou
que tambm a Petrobras, comprou os dados, apesar da descoberta,
manifestando-se perante a Agncia, como todas as outras empresas. So
dados transformados em dados pblicos. Concluiu afirmando que todos,
teoricamente, esto em iguais condies para participar do leilo.

Encerrada a fase de perguntas, aps agradecer a presena da
Presidente da Petrobras, a Presidente da CPI da Espionagem, Senadora
Vanessa Grazziotin, encerrou a reunio.


ta-jw-jj-mg-mj2013-10593
196

ta-jw-jj-mg-mj2013-10593
197
6 Reunio, realizada no dia 2/10/2013 (IPEA, Exrcito
Brasileiro e UnB)

Objeto: Audincia pblica com representantes do Instituto de
Pesquisa Econmica Aplicada (IPEA), do Centro de Defesa Ciberntica do
Exrcito e da Universidade de Braslia (UnB), para discutir o tema
vulnerabilidades e segurana do Estado brasileiro no setor ciberntico.
.
Realizada em 2 de outubro de 2013, a audincia pblica tratou
do tema vulnerabilidades e segurana do Estado brasileiro no setor
ciberntico, trazendo os seguintes expositores: Sr. Samuel Csar da Cruz
Junior, pesquisador do Instituto de Pesquisa Econmica Aplicada (IPEA);
Sr. Jos Carlos dos Santos, General e Chefe do Centro de Defesa
Ciberntica do Exrcito; e o Sr. Pedro Rezende, Professor da Universidade
de Braslia (UnB).
A reunio foi presidida pela Senadora Vanessa Grazziotin,
estando presentes os Senadores Eduardo Suplicy, Pedro Taques e Ricardo
Ferrao.
O Sr. Samuel Csar da Cruz Junior comentou sobre
concluses de alguns estudos realizados no mbito do IPEA, em termos de
segurana ciberntica. Assim, ponderou: a) a segurana ciberntica no
pode ser atingida de forma plena, pois o espao virtual envolve
essencialmente, sistemas de informao e comunicao e de informtica, e
todos esses so suscetveis a falhas; b) em decorrncia dessa caracterstica,
a segurana ciberntica deve ser um objetivo permanente dos governos; c)
os investimentos em segurana devem ser de grande monta, pois cada
infraestrutura a ser protegida nica, requerendo recursos fsicos e
ta-jw-jj-mg-mj2013-10593
198
humanos especficos para atender a cada uma das demandas; e d)
atualmente, China e Estados Unidos so os pases mais maduros no que se
refere infraestrutura de segurana.
O General Jos Carlos dos Santos explicou como o setor
ciberntico entendido pelo Governo brasileiro, as relaes entre as vrias
instituies que tratam de segurana ciberntica, as vulnerabilidades do
sistema brasileiro de defesa ciberntica bem como comentou sobre aes
desenvolvidas pelo Ministrio da Defesa (MD).
Segurana ciberntica um termo amplo, com objetivos e
aes diferenciadas. Em nveis decrescente de entendimento, tem-se:
Nvel poltico: o foco est na segurana nacional. No nosso
Pas, o Gabinete de Segurana Institucional (GSI) o rgo responsvel
por exercer o papel regulatrio, estabelecendo normas e procedimentos a
serem seguidos pela administrao pblica federal quanto segurana da
informao;
Nvel estratgico: a preocupao a defesa ciberntica. No
Brasil, as decises ocorrem no mbito do MD e a defesa ciberntica est no
mesmo patamar de relevncia que os setores nuclear e espacial.
Nveis operacional e ttico: o foco a guerra ciberntica e de
competncia exclusiva das Foras Armadas.
Para o General, o setor de segurana ciberntica deve ser
tratado de forma sistmica, havendo a coordenao e integrao de cinco
vetores fundamentais:
Educacional voltado a recursos humanos: em sua opinio, deve
ser o vetor central da estrutura, responsabilizando-se pela capacitao da
mo de obra especializada hoje em quantitativo inferior demanda e
pela criao de uma cultura voltada segurana da informao na
ta-jw-jj-mg-mj2013-10593
199
populao brasileira. Dessa forma, o Ministrio da Educao (MEC) deve
ser envolvido;
Doutrinrio: a trs rgos distintos cabe a iniciativa de
desenvolv-los: a) GSI, estabelecendo normas e procedimentos para a
Administrao Pblica Federal; b) Ministrio das Relaes Exteriores
(MRE), defendendo a posio do Brasil sobre o tema em foros
internacionais; e c) Ministrio da Justia (MJ), na aplicao da lei penal
que tipifica crimes cibernticos bem como no desenvolvimento de novos
marcos regulatrios, como o Marco Civil da Internet.
Operacional: deve haver interlocuo entre vrias instituies,
integrando aes, por exemplo, voltadas segurana de grandes eventos.
Cientfico e tecnolgico: a inovao um aspecto essencial
para a segurana ciberntica, a fim de que o Pas deixe de ser dependente
da importao de tecnologias. Dessa forma, o Ministrio da Cincia,
Tecnologia e Informao (MCT) deve ser envolvido, j havendo consenso
que esta uma rea que precisa de altos investimentos.
Inteligncia: deve-se desenvolver a capacidade de organizao,
seleo e anlise dos milhes de dados disponveis em fontes abertas, de
modo a obter informaes relevantes para o planejamento de segurana.
Em seguida, o palestrante analisou as vulnerabilidades atuais
do Brasil:
Dependncia tecnolgica: a maior parte das redes instaladas no
Brasil ou dependem de equipamentos importados ou dependem de
operadoras sobre as quais o Pas possui limitada capacidade de auditagem.
Ainda que a criptografia seja de desenvolvimento nacional, se o hardware
for de fabricao internacional, no se pode garantir que o equipamento
no tenha uma porta dos fundos (backdoor) que permita a transmisso de
ta-jw-jj-mg-mj2013-10593
200
dados sensveis. Nesse sentido, lembrou que os fabricantes estadunidenses
so obrigados, por meio do Communications Assistance for Law
Enforcement Act (CALEA), a embutir, em seus produtos, software que
permita s agncias de inteligncia dos EUA acessar dados que trafegam na
rede. A soluo da dependncia tecnolgica de longo prazo, porm aes
de mitigao podem implementadas em menor prazo, tais como: a
aplicao, em larga escala, de continer e gerados de chaves nacionais e a
reviso da lei ptria para obrigar que alguma agncia nacional tenha
condies de auditar os equipamentos utilizados nas redes brasileiras.
Carncia de especialistas na rea de segurana ciberntica:
atualmente, Ministrios e Exrcito no possuem um nmero de
especialistas capaz de atender toda a demanda de servios.
Oramento para segurana ciberntica muito inferior ao de
outras potncias mundiais: no Brasil, o oramento inicialmente previsto
para implantao do setor ciberntico dentro do Exrcito foi de R$400
milhes a ser executado em quatro anos, sendo tal montante reduzido em
virtude de cortes oramentrios em toda esfera federal. Sabe-se que as
grandes potncias mundiais investem montantes na casa dos bilhes de
reais. O MD estima que, somente para acelerar a implementao de
projetos j em andamento, preciso dobrar o valor originalmente previsto
para o setor.
Indefinio de um arcabouo legal: assim, por exemplo,
preciso que o Congresso Nacional discuta e aprove o Marco Civil da
Internet, de forma a definir a posio brasileira em relao aos recursos,
aos direitos e aos deveres, tanto em relaes internas quanto em foros
internacionais.
ta-jw-jj-mg-mj2013-10593
201
Em sequncia, o General trouxe informaes sobre a
experincia nacional no setor de segurana ciberntica. O setor teve incio
em 2010, com a atuao um ncleo integrante do atual Centro de Defesa
Ciberntica (CDCiber). Afirmou que a sistemtica de trabalho do MD est
baseada no trip Governo, instituies acadmicas e indstria nacional
tem sido bem sucedida, trazendo exemplos de aes realizadas: workshops
junto ao MCT para definio de projetos de interesse de defesa militar, bem
como de interesse civil; desenvolvimento de softwares nacionais, tais como
antivrus, simuladores de defesa e rdios; criao de laboratrio no Instituto
Militar de Engenharia voltado inteligncia artificial, anlise de malware,
criptografia e computao. Em sua opinio, em termos de aes concretas,
o Brasil no est em situao de defasagem em relao a outros pases e,
com a experincia conquistada especialmente com a organizao de
grandes eventos no Pas, apesar do oramento restrito, j possvel se
pensar num modelo para a rea de segurana ciberntica a ser adotado. Por
fim, ressaltou a importncia de que, para continuar a evoluir no setor, o
Brasil precisa estruturar uma agncia de coordenao e integrao nacional
voltada a infraestruturas e sistemas crticos, tanto em mbito pblico
quanto privado. Como possvel modelo de agncia, citou o Department of
Homeland Security (DHS) dos EUA, o qual regula a atuao das empresas
do setor privado na operao de sistemas de telecomunicaes, de
transporte e de distribuio de gua naquele pas.
O ltimo palestrante, o Sr. Pedro Antnio Dourado de
Rezende, abordou, de forma acadmica, o cenrio geopoltico no qual se
insere o tema da segurana ciberntica. Como base terica, adotou o ponto
de vista do especialista americano em tecnologia de segurana, Bruce
ta-jw-jj-mg-mj2013-10593
202
Schneier, trazendo questionamentos que demonstram a complexidade do
assunto em tela.
A primeira dificuldade surge com o conceito de segurana,
pois este possui duas dimenses distintas e no comparveis: um processo
real que envolve probabilidades, que manipula chances de incidentes
verterem em riscos ou de riscos verterem em danos; e um sentimento
pessoal, que envolve percepes e que ajusta condutas para a adequao
aos riscos considerados. Em decorrncia, inexistem calibres de comparao
entre as duas dimenses e o que se vive o teatro da segurana. Nesse
teatro, encenam-se relaes entre os dois planos da segurana, sendo
cenrios, enredos e contextos pertencentes ao plano dos processos que
envolvem probabilidades de riscos se materializarem em danos. Assim, no
contexto das denncias feitas por Snowden, o que antes eram hipteses de
extenso e escopo da espionagem daquele que est na fronteira e no
domnio da tecnologia, transformou-se em realidade mediante um processo
miditico em que um indivduo, por uma questo de conscincia, resolve
denunciar as aes de seu pas, mesmo sabendo que sua vida correria
riscos. Com esse novo cenrio, a perspectiva subjetiva do que se pode
considerar risco adequado ou aceitvel para um Estado, para um indivduo
ou para uma empresa foi alterado. Como se percebe, a segurana
ciberntica e, portanto, a guerra ciberntica, tem seu front decisivo na
psique coletiva.
O termo segurana leva ideia de proteo: proteo a algo,
contra algum. Dessa forma, a segurana ciberntica est ligada a um
planejamento adequado visando a proteger a informao. E nesse ponto
chega-se a outra dificuldade: o conceito de informao. No se confundem
dado e informao, pois esta fruto de um juzo valor de quem recebe
ta-jw-jj-mg-mj2013-10593
203
o dado por meio de algum processo sensorial, havendo um processo interno
de produo de significado. Como consequncia, os diversos interlocutores
podem entender e valorar o dado de formas distintas, levando a situaes
de conflitos de interesse quanto ao que se deseja de proteo relativa
informao sigilo versus transparncia. Porm, em alguns casos, a
confuso de conceitos pode ser conveniente a uma das partes. Por exemplo,
fornecedores de tecnologia podem preferir falar em dados e no em
informao a fim de que, aqueles que procuram proteo, fiquem focados
nos dados, tendo sua ateno desviada dos interesses. Dessa forma, tais
fornecedores procuram passar uma ideia de neutralidade e, em tese, de no
possurem conflito de interesse com interlocutores que vo usar tecnologia
para amplificar sua capacidade de comunicao.
Se o que trafega entre os computadores so apenas dados, e a
informao surge com a produo de significado realizada por uma
inteligncia alheia, cumpre analisar o esquema de comunicao:
Interlocutores: a comunicao ocorre, geralmente, entre dois
indivduos, A e B, separados por uma distncia, existindo entre eles um
canal de confiana.
Canal de confiana: a distncia entre A e B pode estar no
tempo ou no espao. Quando a distncia entre A e B for temporal, para que
se recupere, em T+1, o dado armazenado em T, preciso lembrar onde o
canal de confiana foi guardado ou, no caso de ter sido guardado com um
controle de acesso, preciso lembrar a senha. Quando for espacial, pode
ser desejvel o uso da criptografia para transmisso dos dados e, para tanto,
necessria a prvia distribuio de chaves criptogrficas. Com o uso da
tecnologia da informao, a necessidade de um canal de confiana tornou-
se ainda mais crucial para uma comunicao segura, uma vez que o suporte
ta-jw-jj-mg-mj2013-10593
204
fsico das relaes pessoais tradicionais no est mais presente. Assim,
alguns pontos precisam ser considerados para a proteo adequada: a) a
entrada, no esquema de comunicao, de intermediadores tecnolgicos
fornecedores de hardware e software que podem ter seus prprios
interesses estes, frequentemente, conflitantes com o dos interlocutores;
74
e
b) a citada confuso entre dado e informao, que acaba por prejudicar
a capacidade de distinguir o que sentimento e o que processo no teatro
da segurana. E nesse sentido, ressaltou a existncia de atores interessados
em insuflar sentimentos de adequao a um contexto de riscos como
suficientes.
Contexto: para que um dado represente uma informao,
preciso haver um pano de fundo prvio, alguma expectativa do que pode
ser comunicado atravs daquele dado. Nesse sentido, o canal de confiana
pressupe um contexto, mas esse canal tem uma extenso para dentro do
dispositivo tecnolgico utilizado para ampliar sua capacidade de
comunicao e processamento.
Criptografia: o seu uso parte do processo que transforma
dados em informao, tendo capacidade de proteger apenas parte do trajeto
da comunicao, ficando a outra, de responsabilidade do usurio. Porm, o
que acontece na parte do usurio que fica responsvel pela proteo ainda
que esta ocorra dentro da sua plataforma computacional, com a qual,
muitas vezes, desconhece os detalhes dos processos em que smbolos so
manipulados para codificar a informao.

74
Citou, como exemplo, o conflito entre a privacidade do usurio e a licena de uso do
software que roda em 95% dos computadores pessoais. Ao aceitar os termos da licena,
d-se ao fornecedor daquele software o direito de entrar na mquina do usurio
particular, extrair o dado que quiser e entregar para quem quiser, desde que haja um
motivo legtimo. O problema surge por no haver uma definio de motivo legtimo.

ta-jw-jj-mg-mj2013-10593
205
Aps exposio da base terica, o palestrante discorreu acerca
da geopoltica da guerra ciberntica. Em seu entender, a ciberguerra pode
ser vista como uma nova forma de guerra convencional, uma
contrarrevoluo digital, cujo paradigma a virtualizao destrutvel.
O fenmeno da popularizao da Internet em todas as relaes
e prticas sociais faz com que estas se tornem virtualizveis. Ademais, a
Internet, ao prover muitos servios gratuitos, acaba for transformar as
prprias pessoas, sua privacidade, em mercadorias. Se no capitalismo a
evoluo se d por meio da destruio criativa, ento, num ambiente de
ciberguerra, a primeira coisa a ser destruda ser a privacidade e,
posteriormente, a soberania nacional.
Assim como a guerra nuclear era a guerra estratgica da Era
Industrial, a ciberguerra a guerra estratgica da Era da Informao. Esta
se tornou uma forma de batalha massivamente destrutiva, que diz respeito
vida e morte de naes, uma forma inteiramente nova, invisvel e
silenciosa, que est ativa no apenas em conflitos e guerras convencionais,
mas tambm se deflagra em atividades dirias de natureza poltica
econmica, militar, cultural e cientfica.
As caractersticas da guerra ciberntica so:
Contrainformao: como j mencionado, o front decisivo da
ciberguerra o da psique coletiva, com a consequente expanso da esfera
militar para a esfera pblica. No entanto, h atores interessados em
contradizer tal afirmao, tais como empresas de software de proteo e
agncias de Governo que cuidam de cibercrime preocupadas com a
intruso da rea militar nas suas atividades, havendo a tentativa de demover
o pblico da ideia de que a ciberguerra algo real. Tambm alguns
veculos de informao e formadores de opinio procuram negar a
ta-jw-jj-mg-mj2013-10593
206
realidade da ciberguerra. Para ilustrar, trouxe o exemplo em que a Folha de
So Paulo reproduziu uma traduo de uma matria da Associated Press,
na qual, subliminarmente, passava-se a ideia de que a Presidenta do Brasil
havia enlouquecido e pretendia isolar o Pas da Internet. No entanto, o que
pretende a governante obter controle contra a capacidade de bloqueio da
telecomunicao brasileira pela distribuio de poder nos servios que
existem hoje no arranjo nacional das telecomunicaes e da informtica.
Novas armas tticas: lembrou o uso de drones por Foras
Armadas como arma ttica. Atualmente, os drones conseguem prospectar
dados, levantado padres de comportamentos suspeitos, que podem ter um
risco maior de serem terroristas. Porm, a evoluo natural de tal
equipamento sua completa automatizao, inclusive para a programao
de alvos.
Cerco normativo: o que se v a radicalizao das normas,
justificando, por exemplo, mesmo a criao de grandes bancos de dados
biomtricos ou mesmo aes militares letais, numa virtual guerra contra o
terror. Em sua opinio, o objetivo na ciberguerra, que as pessoas sejam
adestradas a aceitarem um governo cuja forma de controle social o
vigilantismo global.
Bloqueios: recentemente foram vistos casos de bloqueio de
espao areo e expulso de diplomatas.
Sabotagens: o prprio Brasil foi como alvo de ataque, sofrendo
um blecaute. Na opinio do Professor, isso indica que, provavelmente
nossa rede de distribuio eltrica est se transformando em campo de
treinamento para quem est desenvolvendo arma ciberntica para sabotar a
distribuio eltrica no Planeta.
ta-jw-jj-mg-mj2013-10593
207
Virtualidade: no se consegue distinguir o que real e o que
irreal, sendo que esta compreenso fica ainda mais prejudicada por grandes
interesses econmicos em afirmar a no existncia de uma guerra
ciberntica.
Por fim, foram apresentadas sugestes a serem tomados pelo
Governo brasileiro:
Aprovar legislao sobre proteo de dados, na sociedade, no
Estado e em comunicaes militares.
Desenvolver alternativas tecnolgicas para comunicaes
estratgicas e de contrainteligncia, e fazera a sanitizao de sistemas
criptogrficos.
Criar agncia reguladora para inteligncia e cibersegurana.
Recuperar o espao do Estado no mercado das
telecomunicaes para servios especficos, impedir que o controle fique
totalmente em mos de estrangeiros.
Desenvolver vias prprias de comunicao
trans/intercontinental (satlite, redes de cabos pticos) e viabilizar o VLS.
Homologar solues de TIC livres para uso em servios
sensveis.
ta-jw-jj-mg-mj2013-10593
208
7 Reunio, realizada no dia 9/10/2013 (Glenn Greenwald, e
David Miranda)

Objeto: Audincia pblica com o Srs. Glenn Greenwald,
jornalista do jornal britnico The Guardian, e David Miranda.

No dia 9 de outubro de 2013, a CPI da Espionagem,
75

mediante Requerimento n 13/2013, de autoria do Senador Ricardo
Ferrao, ouviu o jornalista Glenn Greenwald e seu companheiro, o Sr.
David Miranda. O objetivo da audincia pblica, conforme anotado no
Requerimento, foi discutir e colher informaes sobre as denncias de
eventual espionagem conduzida pela Agncia de Segurana Nacional
(NSA) dos EUA, e conhecer do ocorrido com o Sr. David, vtima de ao
duvidosa da Polcia Metropolitana Britnica.
Falou em primeiro lugar o Sr. David Miranda. Alegou que sua
deteno no aeroporto de Heathrow, em Londres, ocorrida no dia 18 de
agosto de 2013, com base na Lei Antiterrorismo 2000,
76
teve duas
principais motivaes.
A primeira, o simples fato de ser brasileiro. Segundo ele,
outras pessoas que tambm esto trabalhando com matrias sobre
espionagem desenvolvida pela NSA, a exemplo da jornalista americana

75
Criada conforme o Requerimento n 811, de julho de 2013-SF, de autoria da Senadora
Vanessa Grazziotin (PCdoB/AM) e outros Senadores, para, no prazo de cento e oitenta
dias, investigar a denncia de existncia de um sistema de espionagem, estruturado
pelo governo dos Estados Unidos, com o objetivo de monitorar e-mails, ligaes
telefnicas, dados digitais, alm de outras formas de captar informaes privilegiadas
ou protegidas pela Constituio Federal,
,
76
Terrorism Act 2000, aprovado pelo Parlamento do Reino Unido.
ta-jw-jj-mg-mj2013-10593
209
Laura Poitras, no sofrem nenhuma intimidao ao passar pelo aeroporto
londrino. E, quando so paradas, o interrogatrio no dura mais do que uma
hora. Todavia, por ter nacionalidade brasileira, a polcia inglesa o deteve e
o interrogou por quase nove horas, questionando-o sobre diversificados
assuntos e ameaando prend-lo, caso no colaborasse com as autoridades.
A motivao nuclear, no entanto, foi a de enviar uma
mensagem ao Sr. Glenn, protagonista das recentes denncias sobre
espionagem. Tendo em vista a proximidade entre eles, o governo britnico,
detendo David, esperava impedir Glenn de continuar publicando matrias
que revelassem algo a respeito do sistema espionrio arquitetado pelo
grupo de pases denominado Five Eyes.
77
David acredita que sua
deteno tambm serviu como forma de intimidar outros jornalistas que
esto atuando nesse tema.
Essa segunda razo coaduna, inclusive, com um fato ocorrido
na mesma poca da deteno de David: a invaso do jornal The
Guardian, momento em que computadores e discos rgidos foram
quebrados e limpados. Mesmo assim, isso no obstaculizou o jornalista
Glenn de prosseguir com seus relatos.
Quanto postura tomada pelo Itamaraty neste incidente,
o Sr. David a reputou aqum do esperado, na medida em que ela no
ofereceu qualquer garantia futura para brasileiros que possam vir a passar
pelo que ele passou.
Em seguida, a CPI passou a palavra ao Sr. Glenn Greenwald,
que exps, primeiramente, sua misso como jornalista. Apoiado na ideia de
transparncia e conscientizao, ele disse que seu objetivo profissional o

77
Five Eyes ou Cinco Olhos o grupo composto pelos EUA, Canad, Reino Unido,
Austrlia e Nova Zelndia.
ta-jw-jj-mg-mj2013-10593
210
de informar o pblico sobre o que os EUA vm fazendo quanto
intimidade da populao brasileira e mundial.
Nesse sentido, informou que suas reportagens se baseiam em
documentos obtidos com Edward Snowden, sua fonte principal. Salientou
que h parcerias com outros jornalistas do mundo, como foi o caso de
matrias exibidas em parceria com jornalistas da TV Globo, fruto dessa
cooperao.
Sublinhou que, devido ao volume e complexidade dos
documentos que possui, seu mtodo de trabalho o de compreender
determinada parte da histria e, assim, torn-la pblica. Ele no fica
merc do desfecho completo. Dessa maneira, medida que as coisas
acontecem, o Sr. Glenn as externaliza para a sociedade.
Em segundo lugar, alertou para o contexto em que esto sendo
elaboradas as recentes reportagens. H, nos dias atuais, uma verdadeira
guerra contra o jornalismo investigativo, promovida, principalmente, pelos
EUA e seus aliados (Inglaterra, Canad, Austrlia e Nova Zelndia). Esses
pases combatem a liberdade de imprensa e atribuem as atividades de
jornalistas do jaez denunciativo como tpicas de naes antidemocrticas,
como a China, Ir ou Sria.
Diante disso, argumentou ser extremamente importante que os
pases beneficirios das ltimas denncias, como a situao do Brasil,
tenham ou desenvolvam um programa de proteo aos jornalistas e s sua
fontes. Isso dar mais segurana e liberdade para que reprteres possam
investigar os fatos relacionados espionagem americana.
Por fim, falou do real motivo por que os EUA e aliados
espionam certos pases. A inteno menos o combate ao terrorismo e a
proteo nacional do que a obteno de vantagens econmicas e aumento
ta-jw-jj-mg-mj2013-10593
211
do poderio estratgico. Segundo ele, o combate ao terrorismo , na verdade,
apenas o argumento utilizado para justificar a espionagem.
Encerrada esta primeira parte, os convidados foram
questionados pelos parlamentares. A sequncia foi iniciada pelo Relator da
CPI, o Senador Ricardo Ferrao, que indagou o seguinte ao Sr. Glenn:

Pergunta 1 (Senador Ricardo Ferrao). No caso de quebra
das comunicaes por parte do Canad, mencionado um programa
chamado Olympia. Existem mais informaes sobre como este programa
funciona, j que o que foi fornecido muito superficial?
Resposta do Sr. Glenn: asseverou que todas as informaes
concernentes ao referido programa j foram publicadas. Futuras
informaes podem estar contidas no conjunto de documentos que possui,
mas ainda esto sob anlise. Acrescentou que a profundidade com que so
abordados alguns assuntos depende da quantidade de documentos e
informaes disponveis sobre eles. Assim, caso haja mais detalhes sobre o
funcionamento do programa Olympia, isso ser divulgado.

Pergunta 2 (Senador Ricardo Ferrao). possvel haver a
antecipao de alguma denncia futura esta CPI, neste momento?
Resposta do Sr. Glenn: disse no haver planos para publicar
material nos prximos dias que envolva o Brasil. O que existe so
novidades acerca da espionagem desenvolvida pelo Canad, a serem
publicadas na mdia canadense .

Pergunta 3 (Senador Ricardo Ferrao). Dessa forma, no h
mais denncias ou informaes a serem publicadas sobre o Brasil?
ta-jw-jj-mg-mj2013-10593
212
Resposta do Sr. Glenn (por David Miranda): reafirmou que,
por ora, no h reportagem que inclua o Brasil. No entanto, existem muitos
documentos para serem sopesados, e pode ser que haja algo relevante sobre
nosso pas e merea ser publicado.

Pergunta 4 (Senador Ricardo Ferrao). H evidncias de
denncias importantes que possam revelar a violao de cidados
brasileiros ou, ento, informaes estratgicas que foram obtidas sobre
companhias brasileiras que realizaro manobras econmicas importantes
nos prximos dias, a exemplo do Programa FX2, de reaparelhamento da
Fora Area Brasileira, e o leilo do campo de Libra, a ser feito pela ANP?
Resposta do Sr. Glenn: reiterou j ter publicado tudo o que
sabia.

Pergunta 5 (Senador Ricardo Ferrao). Tendo em vista as
recentes alegaes da Sras. Maria das Graas Foster, Presidente da
Petrobrs, e Magda Chambriard, Diretora-Geral da ANP, no sentido de no
ter havido violao alguma de empresas brasileiras, oriunda de espionagem
estrangeira, como o Sr. Glenn avalia essas afirmaes? Quais so os
elementos de violao no apenas da Petrobrs e da ANP, mas tambm de
informaes estratgicas da Defesa Nacional?
Resposta do Sr. Glenn: apesar de no saber mais nada sobre
espionagem contra a Petrobrs, sustentou que o sistema de espionagem dos
EUA o mais forte do mundo, sendo difcil haver uma rede protetiva
contra ela.

ta-jw-jj-mg-mj2013-10593
213
Pergunta 6 (Senador Ricardo Ferrao). Baseando-se na
interveno do Senador Pedro Taques, o Senador Ricardo Ferrao indagou
ao Sr. Glenn se possvel colocar disposio da CPI todos os documentos
que atualmente encontram-se em seu poder, a fim de que a Comisso possa
analis-los com mais acuidade. Lembrou que, apesar de haver a
possibilidade de mandado de busca e apreenso de tais documentos, o STF
entende que esse pedido ofende o art. 5, XI da CF/88, que assegura a
inviolabilidade domiciliar tambm a estabelecimento profissional.
Resposta do Sr. Glenn (por David Miranda): disse que esse
pedido invivel. Primeiro, porque so documentos sensveis e contm
informaes de vrios pases, podendo ser configurado o crime de traio e
Glenn ser impedido de voltar a seu pas. Em segundo lugar, seu mtodo de
trabalho consiste em analisar cautelosamente cada documento e, assim, no
pode dispor de seu objeto de anlise de maneira incauta. Recordou os
parlamentares que ele est fazendo jornalismo de muito risco, e que vem
sofrendo ameaas pelos governos americano e ingls. preciso que
jornalismo e Estado se mantenham separados, para que cada um cumpra
seu papel livremente.

Pergunta 7 (Senadora Vanessa Grazziotin). A Senadora
Vanessa Grazziotin, aproveitando a temtica, disse que as ltimas
espionagens divulgadas sobre o Ministrio de Minas e Energia e a
Petrobrs mostram uma apresentao de dados, realizada pela NSA contra
a empresa brasileira. Na opinio do Sr. Glenn, os documentos demonstram
que a NSA e as outras agncias de espionagem fizeram apenas
apresentaes ou h aes diretas relacionadas Petrobrs?
ta-jw-jj-mg-mj2013-10593
214
Resposta do Sr. Glenn (por David Miranda): informou que
existem apresentaes e aes contidas nos documentos, mas, no momento,
no foram encontradas quaisquer aes diretas contra a Petrobrs. Edward
Snowden saberia mais detalhes sobre esse assunto. Para isso, entretanto,
teriam de ser-lhe assegurados proteo e asilo no Brasil. Quanto a isso, o
Senador Ricardo Ferrao anuiu com o Sr. David e garantiu asilo a Edward
Snowden, caso ele concorde em contribuir com a CPI.

Pergunta 8 (Senador Ricardo Ferrao). evidente que os
interesses canadenses no Brasil vo alm do setor mineral, mesmo sendo
este um dos ramos mais relevantes. Mas h que se lembrar da recente
disputa entre duas importantes companhias internacionais: a brasileira
Embraer e a canadense Bombardieu. Nesse passo, existem informaes de
que o governo canadense utilizou a espionagem para obter informaes
contra a Embraer, no intuito de fornecer vantagens comerciais ou
tecnolgicas para a Bombardieu?
Resposta do Sr. Glenn: disse que em artigo publicado no dia
7 de outubro, o jornal The Guardian demonstrou a correlao entre
agncias de espionagem e empresas. Conforme colocado por esse jornal,
esses dois setores se renem pelo menos duas vezes ao ano.

Pergunta 9 (Senador Ricardo Ferrao). Um ex-funcionrio
de grande escalo do servio secreto canadense afirmou ao The Guardian
que os trabalhos desvendados no Brasil seriam apenas exerccio de
espionagem e que o pas no alvo real investigao. Na opinio do Sr.
Glenn, essa afirmao verdadeira?
ta-jw-jj-mg-mj2013-10593
215
Resposta do Sr. Glenn: asseverou que no possvel
acreditar numa afirmao como essa. Seria muita ingenuidade crer que o
Ministrio de Minas e Energia foi apenas alvo de um exerccio para que o
servio secreto canadense testasse suas habilidades espionrias.

Pergunta 10 (Senador Ricardo Ferrao). O Sr. Glenn sabe
como as informaes brasileiras so capturadas pelo sistema de
espionagem estrangeiro? Elas so interceptadas nas sadas internacionais
ou so colhidas onde os cabos brasileiros aportam?
Resposta do Sr. Glenn: afirmou que h documento publicado
que relata como os cabos so invadidos pela NSA. Porm, no detalhado
qual cabo a NSA invade exatamente.

Pergunta 11 (Senador Ricardo Ferrao). Existem evidncias
de espionagem tradicional por meio de interceptaes telefnicas realizadas
diretamente nas redes de Telecom? Qual o nvel de envolvimento das
empresas brasileiras de telecomunicaes?
Resposta do Sr. Glenn: redarguiu que no possvel afirmar,
neste instante, algo sobre isso. necessrio averiguar se nos documentos
que possui h alguma informao acerca das empresas brasileiras de
telecomunicaes e espionagem estrangeira.

Pergunta 12 (Senador Ricardo Ferrao). H evidncias de
participao de empresas internacionais, que atuam no Brasil, no esquema
de espionagem estrangeiro, a exemplo da AT&T?
Resposta do Sr. Glenn: afirmou que h matrias publicadas
que explicam o sistema usado pela NSA contra outros pases. Em sntese, a
ta-jw-jj-mg-mj2013-10593
216
NSA desenvolve um programa de cooperao com uma grande empresa de
telecomunicao. Esta, por sua vez, faz acordos com empresas estrangeiras,
permitindo o acesso a dados de cidados e de empresas estrangeiras. Disse
que uma dessas empresas que participaram do programa com a NSA foi a
AT&T. Assentou que vrias empresas brasileiras possuem contrato com a
AT&T, mas ele no pode afirmar que a AT&T a empresa que coleta os
dados e repassa para a NSA. Alis, esta a informao mais protegida da
NSA: quais as empresas fazem parte do programa de cooperao.

Pergunta 13 (Senador Ricardo Ferrao). H indcios de
outros pases, alm dos integrantes do grupo Five Eyes, estarem usando a
inteligncia de comunicaes para fins de espionagem?
Resposta do Sr. Glenn: informou que existem trs grupos que
se relacionam com a NSA. O primeiro o Five Eyes, que exerce a
funo de espionagem e, ao que parece, no espionado. Este grupo
compreende os EUA, o Canad, a Inglaterra, a Austrlia e a Nova Zelndia.
O segundo, composto por alvos da NSA, mas que, s vezes, trabalham em
conjunto com ela. o caso, por exemplo, de Alemanha, Frana, Espanha e
Itlia. Um terceiro conjunto, e aqui se situa o Brasil, preenchido apenas
pelos alvos da NSA. Todavia, ele no sabe dizer se h outros pases
espionando o Brasil, alm do Canad, dos EUA e da Inglaterra.

Pergunta 14 (Senador Ricardo Ferrao). H algum indcio
de quebra de dados criptografados durante as investidas recentes de
espionagem?
Resposta do Sr. Glenn: asseverou que h indcios sobre essa
ruptura de informaes criptografadas, mas que elas no se referem ao
ta-jw-jj-mg-mj2013-10593
217
Brasil especificamente. Salientou, todavia, que ao se quebrar determinada
informao secreta da internet, isso fragiliza o sistema, o que pode impactar
futuramente o Brasil.

Pergunta 15 (Senador Ricardo Ferrao). V. Sa. ainda
mantm contato com o Sr. Snowden?
Resposta do Sr. Glenn: afirmo que mantm contato com o Sr.
Snowden, quase diariamente.

Pergunta 16 (Senador Ricardo Ferrao). possvel o Sr.
Snowden contribuir para esta CPI, de forma mais objetiva, j que ele a
fonte primria das informaes?
Resposta do Sr. Glenn: embora no possa falar pelo Sr.
Snowden, o Sr. Glenn acredita que ele saiba mais detalhes sobre as
espionagens desenvolvidas pelos EUA e aliados. Repisou, todavia, a
necessidade de ele estar protegido para poder divulgar tais informaes.
Caso interesse CPI, o Sr. Snowden pode ser contactado por meio de seu
advogado, cujo endereo eletrnico pblico e est disponvel na internet.
Tendo em vista esta informao, o Senador Ricardo
Ferrao manifestou a necessidade de serem formalizados dois
requerimentos: um para o advogado do Sr. Snowden, para que consulte-o
sobre a possibilidade de teleconferncia com esta CPI; e outro para a
misso diplomtica da Rssia, pas em que est asilado Snowden, com o
fito de solicitar autorizao do embaixador para esta interlocuo.

ta-jw-jj-mg-mj2013-10593
218
Pergunta 17 (Senadora Vanessa Grazziotin). Em relao ao
Five Eyes, existe um acordo de cooperao entre os pases componentes
ou eles agem de maneira individual/
Resposta do Sr. Glenn: disse que h tanto colaborao entre
os pases do Five Eyes como atuao individual em tpicos especficos.
Informou que este grupo se rene com frequncia para compartilhar
informaes capturadas mediante espionagem.

Pergunta 18 (Senador Ricardo Ferrao). H cooperao de
pessoa fsica ou jurdica com a espionagem dos EUA, isto , empresas
como Google, Facebook ou Skype tm relao com a NSA?
Resposta do Sr. Glenn: afirmou que um artigo publicado por
ele j tratou desse tema. Reconheceu que muitas dessas empresas negaram
ter relao ampla com a NSA. Mas ponderou que essa negativa se referiu
ao fato de que a NSA no tem acesso ilimitado aos seus bancos de dados. O
acesso permitido apenas na dimenso em que a lei autoriza. Sucede que a
lei dos EUA possui limites claros para cidados americanos, e quase no os
tm para estrangeiros. Em verdade, para a espionagem estrangeira ser
autorizada, basta que a NSA v ao Tribunal Secreto e apresente seu
programa de investigao que a ordem ser concedida. Na prtica, no h
filtro algum.

Pergunta 19 (Senador Ricardo Ferrao). Qual a capacidade
do Brasil em termos de contrainteligncia e de proteo ciberntica?
Resposta do Sr. Glenn: embora no seja perito, afirmou que
existem vrias propostas interessantes sendo desenvolvidas, no s no
Brasil, mas tambm na Europa, para construir servidores independentes dos
ta-jw-jj-mg-mj2013-10593
219
EUA. Hoje, a raiz do problema a internet depender, em grande parte, de
servidores norte-americanos.

Pergunta 20 (Senadora Vanessa Grazziotin). V. Sa. j foi
vtima de ameaas ou de algum tipo de intimidao?
Resposta do Sr. Glenn: reafirmou que, por trabalhar com
jornalismo de alto risco, j sofreu vrias ameaas, sobretudo do governo
britnico. Este, alis, informou que est em andamento uma investigao
criminal contra ele, tendo por base as matrias lanadas nos ltimos dias.

Pergunta 21 (Senadora Vanessa Grazziotin). Recentemente,
o escritor blgaro-germnico, Ilija Trojanow, foi detido em Miami pela
companhia area American Airlines. V. Sa. tem informaes sobre este
caso?
Resposta do Sr. Glenn: disse que conhece o Sr. Ilija
Trojanow e que ele muito respeitado no meio jornalstico. Esclareceu que
sua deteno se deu em razo da agressividade com que denunciou o
sistema de espionagem da NSA contra a Alemanha.

Encerradas as perguntas, a Senadora Vanessa Grazziotin pediu
que fosse elaborado um requerimento solicitando ao Itamaraty informaes
mais detalhadas sobre o incidente de deteno do Sr. David Miranda.

Aps a aprovao de requerimentos, a Presidente da CPI da
Espionagem, Senadora Vanessa Grazziotin, encerrou a audincia pblica.


ta-jw-jj-mg-mj2013-10593
220
8 Reunio, realizada no dia 15/10/2013 (Polcia Federal e
Anatel)

Objeto: Audincia pblica com a presena dos senhores Jos
Alberto de Freitas Iegas, Diretor de Inteligncia da Polcia Federal, e Joo
Batista de Rezende, Presidente da Anatel.

No dia 15 de outubro de 2013, sob a Presidncia da Senadora
Vanessa Grazziotin, a CPI da Espionagem

ouviu o Sr. Jos Alberto de
Freitas Iegas, Diretor de Inteligncia da Polcia Federal, e o Sr. Joo Batista
de Rezende, Presidente da Anatel.
Aps a abertura dos trabalhos, a Presidente da Comisso,
Senadora Vanessa Grazziotin, apresentou breve sntese dos resultados
obtidos pela CPI at o momento, no que tange s audincias pblicas.
Dentre as propostas ouvidas, destacou: que seja dada particular ateno ao
marco civil da internet, em especial as questes da neutralidade, dos
direitos do usurio e da governana; a criao da Agncia de Segurana
Ciberntica, voltada para a proteo dos dados de defesa estratgica do
Brasil; a utilizao obrigatria de softwares open source no governo
central, empresas estratgicas e estrutura de defesa; a obrigao da Anatel
homologar somente o uso de roteadores sem backdoor pelas empresas de
telecomunicaes; a criao e estmulo rede segura para trfego de dados;
e a proibio de participao em licitaes de empresas que descumprirem
legislao de proteo de dados pessoais. Destacou que estas propostas
esto alinhadas com relatrio aprovado pela Unio Europeia, bem como
com as propostas apresentadas pela Presidenta Dilma Rousseff em seu
discurso proferido na ONU.
ta-jw-jj-mg-mj2013-10593
221
O primeiro convidado a fazer uso da palavra foi o Sr. Jos
Alberto de Freitas Iegas. Informou que, no mbito da Polcia Federal, foi
instaurado inqurito policial para investigar a possvel quebra do sigilo das
comunicaes brasileiras e, a pedido do Diretor-Geral, Dr. Leandro
Coimbra, entregou cpia integral do inqurito CPI.
Com base nas denncias em investigao, constatou a
necessidade de aprimoramento do sistema de comunicao do Governo
Federal, bem como da legislao da rea de inteligncia, especialmente no
que tange s atividades relacionadas ao antiterrorismo.
No que diz respeito atuao das empresas de tecnologia,
afirmou que a maioria colabora com as investigaes da Polcia Federal e
cumpre integralmente as ordens judiciais recebidas. No entanto, algumas,
em especial a Google, impem obstculos, alegando que, como a matriz
est nos Estados Unidos, seria necessria a obteno de ordem emanada de
autoridade judiciria americana.
Como concluso de sua exposio, destacou que h
vulnerabilidades na rea de informao, considerando o fator humano o
mais importante, devendo ser objeto de investimento contnuo e especial
ateno.

Em seguida, a CPI passou a palavra ao Sr. Joo Batista de
Rezende, Presidente da Anatel, que tratou da confidencialidade no uso de
redes de telecomunicaes no Brasil e das aes realizadas pela Anatel em
relao s notcias divulgadas pela imprensa aps as revelaes feitas por
Edward Snowden.
O ponto de partida de sua explanao foi o direito
inviolabilidade da intimidade das pessoas, assim como a inviolabilidade do
ta-jw-jj-mg-mj2013-10593
222
sigilo das comunicaes telefnicas e de dados, tendo como nica exceo
o cumprimento de ordem judicial, para fins de investigao criminal ou
instruo processual penal. Neste sentido, frisou que a Anatel no
armazena nem realiza interceptao de dados de ligaes telefnicas, dados
pessoais ou troca de informaes na forma de e-mail ou mensagens.
A seguir, tratou das dimenses estratgicas da Internet e das
telecomunicaes, com foco na governana da Internet. Informou que h
vrias questes importantes relacionadas ao tema, que devem ser abordadas
no marco civil, destacando as seguintes: comrcio eletrnico, tributao e
direitos do consumidor; direito privacidade e intimidade dos cidados;
liberdade de expresso e direito informao; inovao, novos modelos de
negcios e defesa da concorrncia; incluso digital e massificao dos
servios; e segurana ciberntica. Em sua opinio, o marco civil uma
oportunidade para analisar questes referentes defesa das informaes
estratgicas do Estado.
No que diz respeito mecnica das comunicaes globais,
explicou que para que usurios possam realizar chamadas internacionais ou
utilizar seus terminais em roaming, so necessrios acordos de
interconexo internacional entre empresas brasileiras de telecomunicaes
e empresas em outros pases. No momento da interconexo, h troca de
informaes de sinalizao entre as operadoras, incluindo: nmero de
origem, nmero de destino, durao e horrio da chamada. Estes dados
saem do pas por canais como cabos submarinos ou satlites. Tendo em
vista que as principais empresas da Internet so dos Estados Unidos, h
concentrao de trfego e das receitas do setor naquele pas. Em sua viso,
o desequilbrio do trfego aumenta a vulnerabilidade das comunicaes de
brasileiros.
ta-jw-jj-mg-mj2013-10593
223
Aps esta viso geral do mercado, passou a explanar sobre a
atuao da Anatel em relao aos fatos divulgados pela imprensa. Neste
sentido, informou que a agncia iniciou procedimento de fiscalizao,
enviando uma srie de perguntas para as principais empresas de
telecomunicaes para que fosse possvel analisar as fragilidades nas redes,
tendo por fundamento o fato de que as prestadoras so responsveis pela
inviolabilidade do sigilo das comunicaes em toda a sua rede, bem como
pela confidencialidade dos dados e informaes. Destacou que este
trabalho est sendo realizado em conjunto com a Polcia Federal.
Os principais temas abordados nos questionamentos foram os
seguintes: 1) Poltica de controle de acesso a informaes; 2) Controles de
acesso (fsico e remoto); 3) Poltica de proteo contra cdigos maliciosos
e vrus; 4) Procedimentos de backup e recuperao de dados e informaes;
5) Contratos internacionais de Roaming e Interconexo; 6) Procedimentos e
registros quanto a incidentes de segurana, Centros de Operaes de
Segurana (SOC) e coordenao com outros centros; e 7) Aes especficas
em resposta divulgao das notcias sobre a suposta espionagem feita pela
National Security Agency (NSA).
Da anlise das respostas recebidas, constatou-se que:
a) Todas as empresas consultadas afirmam possuir controle de
acesso, embora nem todas sigam normas internas ou padres e normas de
rgos certificadores;
b) Nem todas mantm controle de acesso por meios de
autenticao (senhas e logins);
c) Todas afirmaram que utilizam software especfico de
proteo e segurana tanto nas estaes quanto nos servidores, e possuem
ta-jw-jj-mg-mj2013-10593
224
equipamentos programados para atuar em perodos pr-determinados de
periodicidade para a varredura;
d) Todas as empresas afirmaram possuir rotinas de backups,
embora nem sempre o local de armazenamento dos dados esteja no Brasil;
e) Algumas operadoras brasileiras mantm contratos que
normatizam os procedimentos de completamento de chamadas
internacionais em territrio brasileiro e em territrio estrangeiro
(interconexo e roaming); esses acordos so cobertos por clusulas
especficas de segurana e confidencialidade, no incluindo qualquer
aspecto de cooperao por parte das prestadoras brasileiras no que diz
respeito coleta de informaes de chamadas ou de usurios brasileiros.
f) Praticamente todas as empresas informaram que no
existiram ocorrncias ou suspeitas de violao dos sistemas ou redes de
telecomunicaes nos ltimos trs anos que colocassem em risco dados
crticos. Nas tentativas de invaso detectadas, todas foram devidamente
bloqueadas pelos sistemas de segurana implantados e tratavam de dados
institucionais ou servidores utilizados para testes.
g) Quanto s aes especficas sobre a suposta espionagem da
NSA, as prestadoras responderam, por meio do Sinditelebrasil, que
nenhuma prestadora de servios de telecomunicaes associada prov ou
facilita informaes que possam quebrar o sigilo de seus usurios, salvo
mediante ordem judicial na forma da lei brasileira. Alm disso, em funo
das denncias, apenas uma prestadora informou ter realizado
procedimentos de auditorias extraordinrias, nas quais no foram
detectadas qualquer anormalidade ou atividade suspeita.
Por ocasio da apresentao na CPI, a documentao recebida
encontrava-se em anlise pelos tcnicos da Anatel. Tambm haviam sido
ta-jw-jj-mg-mj2013-10593
225
encaminhadas para a Polcia Federal e para a Agncia Brasileira de
Inteligncia, atendendo a solicitaes recebidas.
Algumas medidas preventivas e reativas foram citadas, com
destaque para o projeto de Segurana de Infraestruturas Crticas de
Telecomunicaes (SIEC), com foco inicial nos grandes eventos
internacionais. Outras medidas citadas foram: a) Desenvolvimento de
Regulamentao para Mitigao de Desastres, que inclui o Gerenciamento
de Riscos em Redes de Telecomunicaes; b) Implantao da Gerncia da
Porta 25, com impacto na reduo de spams; c) Regulamentos de
Qualidade para redes de banda larga fixa e mveis, com monitoramento da
disponibilidade operacional e de parmetros tcnicos por uma entidade
externa independente; e d) atuao, em cooperao, com diversos
organismos internacionais.
Como concluso de sua apresentao, destacou a necessidade
de investimentos para se mitigar riscos de espionagem no Brasil. Citou
nmeros relacionados ao Servio de Inteligncia dos EUA, que possui 107
mil funcionrios e um oramento de US$ 52,6 bilhes. Por fim, indicou
cinco dimenses a serem abordadas em relao segurana ciberntica: 1)
Medidas legais, relacionadas ao aprimoramento da legislao, tendo em
conta as atividades ilcitas cometidas nas redes de TIC em mbito nacional
e internacional; 2) Medidas tcnicas e processuais, voltadas para a
promoo da segurana e gesto de riscos, incluindo esquemas de
certificao, protocolos e normas; 3) Estruturas institucionais, destacando-
se proposta de criao de uma agncia ciberntica, que pudesse abranger
vrios setores, uma vez que, na viso do expositor, trata-se da segurana do
Estado brasileiro; 4) Capacitao, incluindo estratgias e mecanismos de
formao de pessoal; e 5) Cooperao internacional.
ta-jw-jj-mg-mj2013-10593
226

Encerrada esta primeira parte, os convidados foram
questionados pelos parlamentares. A sequncia foi iniciada pelo Relator da
CPI, Senador Ricardo Ferrao, que indagou ao Sr. Jos Alberto de Freitas
Iegas, da Polcia Federal, nos seguintes termos:

Pergunta 1 (Senador Ricardo Ferrao). O Departamento de
Inteligncia da Polcia Federal foi surpreendido com as denncias trazidas
a pblico pelo Sr. Snowden ou existiam evidncias de que isso poderia
estar acontecendo?
Resposta do Sr. Jos Alberto de Freitas Iegas: afirmou que
foram, sim, surpreendidos. No entanto, esclareceu que espionagem e
contraespionagem no atribuio finalista da Polcia Federal.

Pergunta 2 (Senador Ricardo Ferrao). A Polcia Federal
dispe de informao e conhecimento de que existam bases da Agncia de
Segurana Nacional dos Estados Unidos funcionando na Capital, Braslia,
ou em outras cidades, como foi denunciado h algum tempo por alguns
veculos de comunicao?
Resposta do Sr. Jos Alberto de Freitas Iegas: asseverou
no ser verdadeira a notcia de que h bases americanas instaladas em
Braslia, como foi veiculado pela imprensa. Afirmou, ainda, que no existe
nenhuma base dos Estados Unidos trabalhando em conjunto com a Polcia
Federal, da forma como foi divulgado.

ta-jw-jj-mg-mj2013-10593
227
Pergunta 3 (Senador Ricardo Ferrao). Existe algum tipo de
parceria entre o Departamento de Polcia Federal e a Agncia de Segurana
Nacional do governo norte-americano?
Resposta do Sr. Jos Alberto de Freitas Iegas: informou no
haver e nunca ter existido parceria entre a Polcia Federal e a NSA. H
cooperao com a Embaixada dos Estados Unidos, assim como existe com
vrios outros pases, no aspecto de troca de informaes, cooperao e
capacitao, sempre relacionadas rea criminal e rea de antiterrorismo.

Pergunta 4 (Senador Ricardo Ferrao). Como se d a
interao do Departamento de Polcia Federal e outros rgos que lidam
com crimes e segurana ciberntica de naes com as quais o nosso Pas
mantm relaes amistosas? H alguma estrutura semelhante nos pases
vizinhos?
Resposta do Sr. Jos Alberto de Freitas Iegas: informou que
a Polcia Federal possui um ncleo especializado em crimes cibernticos.
Acrescentou que h em torno de 17 ou 18 adidncias no exterior na
Amrica do Sul, Mxico, Estados Unidos e Europa que atuam na troca de
informaes e na interao com outros pases e organismos internacionais,
em funo de vrios acordos e tratados firmados pelo Governo brasileiro,
com transparncia, jamais com aes voltadas espionagem ou
contraespionagem, mas com foco na apurao de crimes.

Pergunta 5 (Senador Ricardo Ferrao). possvel afirmar
que temos um nvel significativo de segurana para fazer frente s ameaas
cibernticas? O que seria necessrio para melhorar nossa capacidade de
proteo?
ta-jw-jj-mg-mj2013-10593
228
Resposta do Sr. Jos Alberto de Freitas Iegas: considerando
os altos investimentos realizados pelos Estados Unidos na rea de
tecnologia da informao, desde a criao da Internet, o convidado opinou
pela necessidade do Brasil realizar investimentos constantes, capacitao e
aprimoramento permanente na rea de tecnologia e segurana. Acredita
haver redes relativamente seguras, tendo citado, no mbito da Polcia
Federal, a existncia de algumas redes criptografadas, que fazem com o
fluxo de informaes seja seguro. Mas considera no ser possvel afirmar
que as redes estejam protegidas, de forma absoluta.

Pergunta 6 (Senador Ricardo Ferrao). No inqurito que V.
S coordena, foi ouvido o correspondente do The Guardian, o Sr. Glenn
Greenwald?
Resposta do Sr. Jos Alberto de Freitas Iegas: afirmou que
ele foi ouvido, tendo, inclusive, sido entregue cpia do depoimento CPI.
No entanto, esclareceu que o Sr. Glenn Greenwald apenas apresentou
informaes genricas, que no foram contundentes na elucidao dos
fatos. Acrescentou que o foco das investigaes descobrir se ocorreu
quebra ilegal do sigilo das comunicaes, sendo esta a questo criminal a
ser apurada.

Pergunta 7 (Senador Ricardo Ferrao). V. S considerou
que as denncias ou os detalhamentos das denncias so superficiais ou
mesmo fantasiosas?
Resposta do Sr. Jos Alberto de Freitas Iegas: sem
desqualificar as informaes prestadas pelo jornalista, que considera
importantes para alertar quanto s vulnerabilidades de nossos sistemas,
ta-jw-jj-mg-mj2013-10593
229
esclareceu que, para fins de investigao criminal, que o foco da Polcia
Federal, as informaes prestadas no foram contundentes, mas um pouco
superficiais.

Pergunta 8 (Senador Ricardo Ferrao). Aps considerar que
o correspondente do The Guardian, de certa forma, uma fonte secundria
de informaes, sendo a fonte primria o Sr. Snowden, questionou se a
Polcia Federal dispe de adido militar na Embaixada do Brasil na Rssia e
se o inqurito em curso est considerando a hiptese de ouvir o Sr.
Snowden.
Resposta do Sr. Jos Alberto de Freitas Iegas: informou que
a Polcia Federal no dispe de adido militar na Embaixada do Brasil na
Rssia, mas que, por meio de cooperao internacional, a Polcia Federal
est tentando realizar a oitiva do Sr. Snowden. Acrescentou que esta oitiva
uma das prioridades do inqurito.

Pergunta 9 (Senador Ricardo Ferrao). Que tipo de
providncia concreta foi realizada pelo Departamento de Polcia Federal
para que o Governo brasileiro possa, atravs de suas estruturas, ouvir o
Snowden?
Resposta do Sr. Jos Alberto de Freitas Iegas: esclareceu
que a tentativa de realizar a oitiva do Sr. Snowden est sendo feita por
intermdio do Ministrio da Justia e do Ministrio das Relaes
Exteriores, atravs de acordos e tratados internacionais, utilizando-se de
meios diplomticos.

ta-jw-jj-mg-mj2013-10593
230
Pergunta 10 (Senador Ricardo Ferrao). Questionou se a
oitiva do Sr. Snowden poderia ser considerada uma diligncia definitiva
para que o inqurito possa ser concludo, perguntando, tambm se h data
para sua concluso.
Resposta do Sr. Jos Alberto de Freitas Iegas: informou que
no h data para concluso do inqurito. H questes tcnicas que precisam
ser esclarecidas e diligncias que a Anatel tem realizado. Apesar de no
considerar que estejam refns da oitiva do Sr. Snowden, considera que ele
certamente tenha conhecimento de detalhes tcnicos importantes, que
facilitariam as investigaes e trariam novos elementos ao inqurito
policial.

Pergunta 11 (Senador Ricardo Ferrao). Indagou se, ainda
que o inqurito no seja dependente da oitiva do Sr. Snowden, ela se
constituiria em um fato determinante para a se apurar as denncias com
maior profundidade.
Resposta do Sr. Jos Alberto de Freitas Iegas: confirmou
que a oitiva do Sr. Snowden um fato determinante e uma providncia
importantssima para o prosseguimento do inqurito.

Pergunta 12 (Senador Ricardo Ferrao). No h prazo para
concluso do inqurito? O inqurito, quando constitudo, no possui
prazo definido?
Resposta do Sr. Jos Alberto de Freitas Iegas: esclareceu
que h um prazo inicial de 30 dias, mas que j houve pedido de
prorrogao por mais 30 dias. Acrescentou que, diante da necessidade de
realizao de novas diligncias, a Polcia Federal tem solicitado
ta-jw-jj-mg-mj2013-10593
231
prorrogao de prazo ao Ministrio Pblico e Justia, que tm concedido.
Asseverou, no entanto, que tem a inteno de concluir o inqurito o mais
breve possvel, mesmo que com ressalvas, se houver impedimento e no
possa ser realizada a oitiva do Sr. Snowden.

Comentrios do Relator, Senador Ricardo Ferrao. Ao
concluir os questionamentos formulados ao Sr. Jos Alberto de Freitas
Iegas, externou sua impresso de que h coincidncia de interesses entre o
inqurito conduzido pela Polcia Federal e as informaes almejadas pela
CPI. Reconheceu que as denncias feitas pelo Sr. Glenn Greenwald so
contundentes, importantes; no entanto, avaliou que no trouxeram
Comisso elementos suficientes para responder questes importantes, tais
como: houve violao das comunicaes da Presidente Dilma? Houve
quebra das comunicaes da Petrobras? De que maneira foi violado? Como
foi violado?
Resposta do Sr. Jos Alberto de Freitas Iegas: Anuiu
plenamente com as ponderaes do Relator, acrescentando, por sua vez,
que faltam dados e informaes que possam confirmar as denncias, sendo
elas superficiais.

A seguir, o Relator formulou perguntas ao Sr. Joo Batista de
Rezende, Presidente da Anatel, nos seguintes termos:

Pergunta 13 (Senador Ricardo Ferrao). Em sua primeira
pergunta dirigida ao Presidente da Anatel, o Relator tratou do marco civil
da Internet. Em suas palavras: De que maneira o novo marco civil poder
contribuir objetivamente para a construo de redes que possibilitem maior
ta-jw-jj-mg-mj2013-10593
232
segurana para o nosso Pas? Na avaliao de V. S e da Anatel, isso uma
questo de legislao ou de investimento em torno de estruturas que
possam dar ao nosso Pas a condio de melhorar a sua capacidade de
proteo e de reao, considerando a vida real como ela , considerando
que vamos continuar convivendo com esse tipo de violao? Como o novo
marco civil poder contribuir objetivamente para inibir a espionagem ou a
violao?
Resposta do Sr. Joo Batista de Rezende: afirmou que, em
sua viso, o sistema de proteo de dados e informaes estratgicas do
Estado concretiza-se muito mais do ponto de vista operacional do que em
funo do marco civil. No entanto, considera que as relaes entre pessoas
no Brasil e as empresas transnacionais, especificamente Google e
Facebook, podem ser melhor regulamentadas, com aprimoramento do
entendimento de responsabilidades e deveres desses grupos em nosso pas.

Pergunta 14 (Senador Ricardo Ferrao). O Relator
perguntou se os questionamentos que foram conduzidos pela Anatel s
nossas companhias Telecom at o momento seriam satisfatrios.
Contextualizou sua pergunta, comentando ter sido dito CPI, pelo Sr.
Glenn Greenwald, que uma das possibilidades de informaes terem sido
violadas ou vazadas seria como decorrncia da existncia de parcerias ou
alianas entre empresas de telecomunicaes no Brasil e companhias de
outros pases, sobretudo norte-americanas. Indagou se h algum indicativo
neste sentido.
Resposta do Sr. Joo Batista de Rezende: informou que, at
o momento, no h nenhum tipo de indcio que leve a concluir que h
colaborao ou envio de informaes para organismos de espionagem.
ta-jw-jj-mg-mj2013-10593
233
Acrescentou que, em sua opinio, no haver em documento algum,
formal, a declarao de que algum estaria colaborando com espionagens.
Lembrou que os documentos coletados foram enviados para a Polcia
Federal, que poder aprofundar nas apuraes. Novamente interpelado pelo
Relator sobre o assunto, reiterou a resposta dada.

Pergunta 15 (Senador Ricardo Ferrao). Dirigindo-se aos
dois convidados, concluiu seus questionamentos, solicitando que
externassem suas avaliaes sobre o estado da arte e o atual nvel de
desenvolvimento da segurana ciberntica em nosso Pas, com informaes
sobre o que est sendo realizado e o que deveria ser feito, tendo em conta
as aes no mesmo sentido de outros pases, que, como o Brasil, buscam
protagonismo internacional.
Resposta do Sr. Joo Batista de Rezende: opinou ser
necessrio investir mais em rede de tecnologia e em softwares. Alm disso,
acredita ser importante a criao de um organismo que coordene as vrias
entidades que trabalham com segurana ciberntica: o Ministrio da
Defesa, o Gabinete de Segurana Institucional da Presidncia, o Ministrio
de Cincia e Tecnologia, bem como as agncias que atuam na rea. Citou o
exemplo dos Estados Unidos, onde ocorreu, aps o atentado terrorista de 11
de setembro, a criao de uma agncia para coordenar as demais agncias,
atuando em diversas frentes, tais como as reas diplomtica e operacional.
Indagado pelo Relator se essa integrao no Estado brasileiro hoje no
existe, respondeu que, em sua opinio, a reflexo sobre estas questes
esto, agora, iniciando.
Resposta do Sr. Jos Alberto de Freitas Iegas: corroborou a
afirmao do Presidente da Anatel no que tange necessidade de grandes
ta-jw-jj-mg-mj2013-10593
234
investimentos em tecnologia, incluindo satlites prprios, e investimentos
constantes em capacitao. Vislumbra a criao de uma agncia que possa
coordenar outras organizaes, nos moldes da ANS americana, como uma
possibilidade para assessorar diretamente a Presidncia da Repblica.

Concludos os questionamentos por parte do Relator, Senador
Ricardo Ferrao, a Sr. Presidente, Senadora Vanessa Grazziotin, formulou
suas perguntas, nos seguintes termos:

Pergunta 16 (Senadora Vanessa Grazziotin). Dirigindo-se
ao Presidente da Anatel, perguntou, em relao aos questionamentos
encaminhados s empresas, se todas responderam.
Resposta do Sr. Joo Batista de Rezende: informou que
enviaram os questionamentos para as maiores empresas, que so aquelas
com contratos e conexes de roaming. Comentou que h vrias prestadoras
de servios muito pequenas, e julgaram que no seria interessante inclu-
las. Em relao s empresas para as quais os questionamentos foram
enviados, informou que todas responderam.

Pergunta 17 (Senadora Vanessa Grazziotin). Dirigindo-se
ao Sr. Joo Batista de Rezende, questionou como se d a fiscalizao da
Anatel nas empresas que trabalham com Internet, instaladas no Brasil, e se
h fiscalizao como a que ocorre com as empresas de telecomunicaes.
Resposta do Sr. Joo Batista de Rezende: informou que, em
relao Internet, o trabalho de fiscalizao refere-se a requisitos de
qualidade, que o servio de comunicao multimdia. No h fiscalizao
de contedo. Por fim, esclareceu que a fiscalizao das empresas que
ta-jw-jj-mg-mj2013-10593
235
trabalham com Internet diferente da que ocorre com as empresas de
telecomunicaes.

Pergunta 18 (Senadora Vanessa Grazziotin). O processo de
homologao dos equipamentos de telecomunicaes regulamentado pela
Anatel poderia ser aperfeioado para contemplar a verificao e deteco
das vulnerabilidades propositadamente inseridas pelo fabricante?
Resposta do Sr. Joo Batista de Rezende: informou que
seriam necessrios investimentos em tecnologia e que a Anatel se
instrumentalizasse com esta finalidade, para ser possvel detectar
fragilidades nos softwares.

Pergunta 19 (Senadora Vanessa Grazziotin). Questionou se
na regulamentao da Anatel est previsto que as empresas destaquem ou
registrem as possveis vulnerabilidades em seus equipamentos.
Resposta do Sr. Joo Batista de Rezende: em ateno
presente pergunta, e complementando a resposta anterior, esclareceu que,
nas homologaes, a Anatel busca verificar questes de vulnerabilidade.
No entanto, como a espionagem um processo ilegal, considera evidente
que no se possa detectar facilmente vulnerabilidades propositadamente
inseridas pelos fabricantes. No que tange regulamentao, informou que
no h previso de que a prpria empresa explicite eventuais
vulnerabilidades de seus equipamentos, pelo fato de se partir do suposto
que os softwares no podem trazer prejuzos prestao dos servios.

ta-jw-jj-mg-mj2013-10593
236
Pergunta 20 (Senadora Vanessa Grazziotin). H
possibilidade de a Anatel adotar um sistema de auditagem regular quanto
segurana das operadoras de comunicao?
Resposta do Sr. Joo Batista de Rezende: afirmou que
acompanham a segurana das redes implantadas no Brasil, destacando que
atuam buscando a melhor qualidade na prestao de servios para o
usurio, mas no com o objetivo de impedir processos de espionagem.

Pergunta 21 (Senadora Vanessa Grazziotin). Considerando
a lei americana chamada Ato Patritico, que exige autorizao judicial
para que empresas ofeream dados de cidados americanos, mas no
estabelece tal requisito para estrangeiros, questiona se haveria outra forma,
tecnolgica ou no, de detectar o repasse de informaes por parte de
empresas instaladas no Brasil, seja de Internet ou de telecomunicaes,
para a NSA.
Resposta do Sr. Joo Batista de Rezende: informou que, nos
procedimentos formais, no. Somente como atividade de
contraespionagem, que no objeto da Agncia.

Pergunta 22 (Senadora Vanessa Grazziotin). Destacando ser
este um ponto essencial, questionou ao Presidente da Anatel quais as
iniciativas de contraespionagem adotadas pelo Brasil, seja pela prpria
Agncia, seja por outro rgo.
Resposta do Sr. Joo Batista de Rezende: esclareceu que a
Agncia Nacional de Telecomunicaes regula o setor. No realiza
nenhuma atividade de espionagem, nem de contraespionagem. Em relao
ta-jw-jj-mg-mj2013-10593
237
a eventuais atividades de proteo, busca atuao em cooperao com a
Abin e a Polcia Federal.

Pergunta 23 (Senadora Vanessa Grazziotin). Partindo da
indagao se comum embaixadas pedirem instalao de antenas, a
Presidente da CPI solicitou informaes sobre a embaixada americana.
Resposta do Sr. Joo Batista de Rezende: informou ser
comum que embaixadas realizem pedidos relacionados instalao de
antenas. No que tange embaixada americana, disse que ela tem uma
outorga de servio limitado privado, com 821 estaes espalhadas no
Brasil. H unidades fixas e outras mveis. Funcionam regularmente. A
Anatel possui a localizao e demais dados registrados. Quanto
fiscalizao, informou que se d sob o aspecto tcnico, no em relao
utilizao, ao contedo das comunicaes.
Comentrio da Senadora Vanessa Grazziotin: considerando
as respostas, a Presidente da CPI solicitou ao Presidente da Anatel o envio
dos dados referentes s instalaes de antenas da embaixada americana.

Pergunta 24 (Senadora Vanessa Grazziotin). Dirigindo-se
ao Sr. Jos Alberto de Freitas Iegas, indagou como se d a interao entre o
Departamento da Polcia Federal e outros rgos que lidam com crimes de
segurana ciberntica.
Resposta do Sr. Jos Alberto de Freitas Iegas: informou
que, em relao aos organismos nacionais, essa troca de informaes
permanente. Dependendo da necessidade, h reunies peridicas pelo
Sistema Brasileiro de Inteligncia, presidido pela Abin. Quando h
necessidade de informao ou diligncia formal fora do pas para instruo
ta-jw-jj-mg-mj2013-10593
238
de investigaes, isso ocorre por meio de cooperao com organismos
internacionais de vrios pases que tm representao diplomtica no
Brasil.

Pergunta 25 (Senadora Vanessa Grazziotin). Indagou se h
algum mecanismo tecnolgico que seja capaz de detectar quando uma
informao est sendo interceptada ou quando dados esto sendo
repassados.
Resposta do Sr. Jos Alberto de Freitas Iegas: informou que
obter esse tipo de informao muito difcil, pois se ocorre espionagem,
isso se d de maneira clandestina.
Comentrio da Senadora Vanessa Grazziotin.
Considerando matria do dia, que trata da coleta e armazenamento de listas
de e-mails pessoais pela agncia NSA, dos Estados Unidos, ponderou que,
segundo o noticirio, tais aes dependem de acordos com empresas de
telecomunicaes instaladas ao redor do mundo e que, segundo a matria,
seriam acordos secretos.

Pergunta 26 (Senadora Vanessa Grazziotin). Indagou ao Sr.
Jos Alberto de Freitas Iegas qual a criptografia utilizada pela Polcia
Federal e quem a desenvolveu.
Resposta do Sr. Jos Alberto de Freitas Iegas: afirmou
desconhecer estas informaes, comprometendo-se a levant-las e repassar
posteriormente para a Senadora.

Pergunta 27 (Senadora Vanessa Grazziotin). Indagou se h
acordo de cooperao entre a Polcia Federal e o FBI.
ta-jw-jj-mg-mj2013-10593
239
Resposta do Sr. Jos Alberto de Freitas Iegas: afirmou no
haver acordo com o FBI, mas com a embaixada americana, principalmente
na rea de capacitao. Indagado, asseverou que no h colaborao da
Polcia Federal com eventual atuao de servidores americanos em
territrio nacional. Comentou que, se o fazem, isso ocorre de maneira
clandestina.

Pergunta 28 (Senadora Vanessa Grazziotin). O
Departamento de Polcia Federal se ressente de eventual falta de
coordenao de reas de inteligncia dos diferentes rgos da
administrao pblica federal exatamente nesse campo da
contrainteligncia que ns estamos abordando?
Resposta do Sr. Jos Alberto de Freitas Iegas: esclareceu
que h um fluxo de informaes e uma integrao muito grande,
principalmente com a Abin e com os demais rgos de inteligncia das
Foras Armadas. Em sua viso, no h falta de troca de informaes: pelo
contrrio, as trocas de informaes ocorrem de modo muito adequado.

Pergunta 29 (Senadora Vanessa Grazziotin). Dirigindo-se
aos dois convidados, indagou qual o percentual de tecnologia nacional nos
equipamentos de segurana ciberntica e inteligncia de sinais utilizados
hoje pela Polcia Federal, e quais informaes a este respeito a Anatel
possui.
Resposta do Sr. Jos Alberto de Freitas Iegas: Informou
desconhecer o valor percentual, mas informou que, dentre as tecnologias
utilizadas pela Polcia Federal, vrias so nacionais.
ta-jw-jj-mg-mj2013-10593
240
Resposta do Sr. Joo Batista de Rezende: Afirmou que, no
setor de telecomunicaes, a maior parte dos equipamentos estrangeiro,
embora existam algumas empresas nacionais. Citou, em relao aos
roteadores de Internet, que h apenas quatro ou cinco empresas no mundo
que os produzem. Indagado, estimou, de forma geral, em oitenta por cento
a predominncia de tecnologia no nacional.

Pergunta 30 (Senadora Vanessa Grazziotin). Considerando
que, no passado, o Brasil tinha uma presena forte no setor de
telecomunicaes, mas que, com as privatizaes, a situao alterou-se
radicalmente, indagou se este quadro torna nosso pas mais vulnervel.
Resposta do Sr. Joo Batista de Rezende: esclareceu que a
arquitetura da internet que propicia as vulnerabilidades, no o fato das
empresas serem de capital nacional ou estrangeiro.

Pergunta 31 (Senador Eduardo Suplicy). Aps tecer
consideraes sobre a segurana dos novos sistemas de comunicaes em
presdios, notcias de ameaa de morte feita ao Governador Geraldo
Alckmin e notcias de possveis ameaas Copa de 2014, aos jogos e s
eleies, indagou se a rea de inteligncia da Polcia Federal est hoje
cooperando com os rgos de segurana pblica do Estado de So Paulo,
do Rio de Janeiro e outros.
Resposta do Sr. Jos Alberto de Freitas Iegas: assegurou
que h cooperao entre a rea de inteligncia da Polcia Federal e as
polcias estaduais. Explicou que, como a atividade de inteligncia uma
atividade no ostensiva, muitas vezes o resultado de seu trabalho surge
como uma priso ou uma apreenso, realizada normalmente pela polcia
ta-jw-jj-mg-mj2013-10593
241
estadual, sendo que o trabalho de inteligncia no divulgado e, em sua
opinio, realmente no deve ser.

Durante a fase das perguntas, o Relator, Senador Ricardo
Ferrao, deu notcia de confirmao de audincia, na Embaixada da
Rssia, para que representantes da CPI, em conjunto com o embaixador,
avaliem a possibilidade de teleconferncia com o Sr. Snowden. Em relao
notcia, a Senadora Vanessa Grazziotin sugeriu que a oitiva do Sr.
Snowden, via teleconferncia, fosse feita em conjunto com a Polcia
Federal, uma vez que os objetivos da CPI e do inqurito em andamento so
os mesmos; e tambm com a Comisso de Relaes Exteriores da Cmara
dos Deputados, que possui pedido neste sentido.
Como palavras finais, o Sr. Joo Batista de Rezende frisou
que, com o objetivo de aumentar a proteo dos dados estratgicos do
Estado brasileiro, preciso investir em tecnologia. Por outro lado, lembrou
que, como atualmente todo o trfico mundial passa pelas redes e os dados
circulam pelo mundo inteiro, um sistema de espionagem eficiente, que no
deixe vestgios, no requer a participao de qualquer empresa local. Em
relao s investigaes em andamento, a Anatel est avanando nas
questes tcnicas, juntamente com a Polcia Federal. Caso haja nova
informao relevante, encaminhar CPI.
Por sua vez, o Sr. Jos Alberto de Freitas Iegas, em suas
palavras finais, ponderou que a principal dificuldade em se apurar se houve
um ataque ou uma retirada de informaes exatamente o acesso aos
provedores, o acesso aos sistemas centrais das empresas que, em regra,
esto nos Estados Unidos. Em sua opinio, se os peritos da Polcia Federal
ta-jw-jj-mg-mj2013-10593
242
tivessem acesso s centrais dessas empresas, talvez fosse possvel constatar
a violao aos sistemas.
Encerrada a fase de perguntas, feitas as colocaes finais dos
expositores, aps agradecer aos convidados, a Presidente da CPI da
Espionagem, Senadora Vanessa Grazziotin, encerrou a audincia pblica.


ta-jw-jj-mg-mj2013-10593
243
9 Reunio, realizada no dia 22/10/2013 (segurana ciberntica)

Objeto: Audincia Pblica com os representantes da Cloud
Security Alliance Brasil (CSA Brasil), do Comit Gestor da Internet (CGI)
e da Universidade Federal de Pernambuco (UFPE), para discutir o tema
segurana ciberntica.

No dia 22 de outubro de 2013, a CPI da Espionagem, com
base na aprovao do Requerimento n 19/2013, de autoria do Senador
Ricardo Ferrao e conforme entendimento firmado pelos membros da
Comisso, promoveu uma audincia pblica para ouvir os Srs. Paulo
Srgio Pagliusi, Presidente da Cloud Security Alliance Brasil (CSA Brasil);
Rafael Henrique Rodrigues Moreira, Conselheiro do Comit Gestor da
Internet (CGI); e Rodrigo Elia Assad, Professor da Universidade Federal de
Pernambuco (UFPE). O objetivo desta audincia pblica, conforme exps a
presidente da reunio Senadora Vanessa Grazziotin, foi debater formas de
limitar a transferncia de dados do Brasil para outros pases e a
possibilidade de sujeitar empresas estrangeiras lei brasileira quanto ao
acesso de dados de organizaes e cidados brasileiros.

Sr. Paulo Srgio Pagliusi
O depoente destacou pontos sobre os atos de espionagem
norte-americanos a partir de uma anlise tcnica de cerca de seis horas de
entrevistas concedidas pelo jornalista Edward Snowden. Na sequncia,
listou aes que considera teis no combate ao problema.

ta-jw-jj-mg-mj2013-10593
244
Os recentes episdios da espionagem americana sobre Brasil e
Frana ganharam projeo internacional e evidenciaram a existncia de
uma guerra por informao. Esse cenrio impe uma reflexo sobre as
estratgicas dos pases, pois vai alm da discusso tcnica de como se faz
ou como se protege da espionagem.
Nesse contexto, um dos fatos que ganhou destaque foi a
revelao que alguns equipamentos de computao montados nos Estados
Unidos j sairiam de fbrica com dispositivos de espionagem instalados.
Contudo, estratgias como essa no so inditas. Em 1992, por exemplo, o
sequestro de um representante comercial da empresa de segurana da
informao sua Crypto-AG pelo servio de contra-inteligncia militar
iraniano trouxe tona evidncias de que a tecnologia de criptografia
vendida pela empresa transmitia, clandestinamente, as chaves
criptogrficas utilizadas junto com as mensagens cifradas. Na poca,
dezenas de pases faziam uso desse recurso, inclusive as Foras Armadas e
o Ministrio das Relaes Exteriores brasileiros. O fato incentivou a
Marinha brasileira a desenvolver seus prprios recursos de criptografia.
Outra revelao que chamou ateno a de que as aes de
espionagem alcanam algoritmos criptogrficos que, at bem pouco tempo,
eram considerados efetivamente seguros, em particular os protocolos TLS e
o SSL. Hoje, j h programas de computador dedicados a quebrar esses
tipos de protocolo. Isso leva reflexo de que a deciso de criptografar
deve ser analisada com cuidado. Como, de regra, s se codificam
informaes consideradas sensveis, a criptografia acaba servindo como um
chamariz a agentes mal intencionados. Uma das formas de reagir a isso
cifrar todos os dados (relevantes ou no), de forma a dificultar o trabalho
ta-jw-jj-mg-mj2013-10593
245
dos que tentam quebrar esses cdigos. Mas preciso utilizar chaves mais
"fortes" na proteo das informaes relevantes.
Prosseguindo sua anlise, disse que ainda no se sabe o exato
alcance do poderio da Agncia de Segurana Nacional (National Security
Agency NSA) americana. Sabe-se apenas que eles esto frente nas
pesquisas sobre criptografia e que lidam com supercomputadores pelo
menos dez anos mais avanados do que as tecnologias hoje conhecidas. As
instalaes da NSA na cidade de Utah contam com um data center
avaliado em US$ 2 bilhes. Ele capaz de armazenar um iotabyte, medida
que comporta toda a informao produzida pelo ser humano nos ltimos
500 anos.
Mas o cenrio de espionagem mundial no protagonizado
somente pela NSA. O monitoramento da rede uma das aes dos Five
Eyes, termo que designa o agrupamento das agncias de inteligncia de
Austrlia, Canad, Estados Unidos, Reino Unido e Nova Zelndia. Essas
agncias so ligadas por um tratado que autoriza o compartilhamento, entre
elas, de informaes secretas. O acordo original foi firmado em 1946 entre
Estados Unidos e Gr-Bretanha, no contexto da Segunda Guerra Mundial.
Os primeiros pases monitorados foram os da extinta Unio Sovitica. Os
outros trs pases foram agregados ao acordo por uma razo tcnica:
ampliar o nvel de vigilncia sobre os demais pases. Dada a disperso
geogrfica dos cinco pases, juntos eles conseguem monitorar todos os
satlites estacionrios no globo terrestre.
Os Five Eyes so capazes de monitorar, por exemplo,
chamadas telefnicas, de fax, transmisses de internet (fixa ou mvel) e de
rdio em todo o mundo. Lidam, tambm, com inteligncia de
comunicaes, que permite saber quem se comunica com quem, quando e
ta-jw-jj-mg-mj2013-10593
246
como. Fazem, ainda, anlise de trfego (muito utilizada na rea militar) que
permite observar um volume de fluxo de informaes no usual partindo de
determinado rgo. A receptao de dados compreende inclusive os cabos
submarinos, pois essas Agncias dispem de uma tecnologia que permite a
interceptao desses cabos mesmo em alto mar (interceptation of vessels).
um fato que surpreende, pois se pensava que isso no mais seria possvel
com os cabos atuais, feitos de fibra tica.
Encerrando sua contribuio, o depoente apresentou algumas
aes que considera importantes no combate aos atos de espionagem contra
o Brasil. So elas:
a) A aprovao do projeto de lei do Marco Civil da Internet,
que ir regulamentar o uso da rede sob os aspectos jurdico e civil, bem
como os direitos e responsabilidades dos usurios;
b) O desenvolvimento de um sistema de correio eletrnico
brasileiro para uso da Administrao Pblica e, futuramente, da populao.
A ferramenta pode assegurar a privacidade das comunicaes e, acima
disso, a liberdade de expresso, essencial para a vida em democracia. O
Brasil conta com gente capacitada a desenvolver esse projeto.
c) A criao de um sistema nacional de criptografia de e-mails,
desejo expresso pela Presidenta Dilma que j est sendo desenvolvido
pelo Servio Federal de Processamento de Dados (Serpro). Conforme dito
pelo presidente do Servio, o objetivo livrar o Governo da espionagem
estrangeira. As chaves de criptografia devem ser utilizadas para cifrar no
somente informao governamental e de empresas, mas tambm as
comunicaes pessoais, por meio das quais informaes importantes
podem ser interceptadas clandestinamente.
ta-jw-jj-mg-mj2013-10593
247
d) O investimento em satlites e cabos submarinos de
comunicao prprios, conforme aponta a Estratgia Nacional de Defesa.
Hoje, 90% do trfego de informaes que sai do Brasil passa pelo territrio
norte-americano, ainda que se destine a outras localidades.
e) A constituio de um comando ciberntico nico para tratar
de questes de segurana da informao. Conforme justificou, as divises
das Foras Armadas tm estratgias, tticas e doutrinas prprias para os
domnios terrestre, martimo e areo. De forma similar, a Agncia Espacial
Brasileira cuida da rea de domnio espacial. Mas falta ao Brasil um rgo
com expertise em domnio ciberntico, que envolve tcnicas e
conhecimentos prprios. Uma batalha ciberntica, diferente das terrestres
ou martimas, ocorre em questo de horas.
f) A aproximao do trabalho dos rgos governamentais com
as pesquisas desenvolvidas nas universidades, o que pode reforar a
capacidade do Pas em proteger o trfego de informaes.
g) A incluso da discusso sobre segurana ciberntica nos
currculos escolares. O surgimento de bons analistas de segurana depende
da formao crtica sobre o assunto. O surgimento de mais especialistas
nesta rea ajudar o ambiente corporativo a aprimorar suas ferramentas de
segurana ciberntica.
h) O investimento em canais para o recebimento de denncias
de espionagem, aproveitando o reconhecimento do Brasil como um pas
aberto permanncia dos denunciantes. O prprio jornalista Glenn
Greenwald declarou que, no territrio britnico, no sentiria a mesma
liberdade de fazer as revelaes que fez no Brasil. Isso pode ser visto de
maneira positiva por potenciais denunciantes, que observam atentamente o
que acontecer com Snowden.
ta-jw-jj-mg-mj2013-10593
248

Sr. Rafael Henrique Rodrigues Moreira
Inicialmente, o depoente apresentou o Comit Gestor da
Internet (CGI). Criado por decreto presidencial em 2003 e coordenado pelo
Ministrio da Cincia, Tecnologia e Inovao (MCT), esse Comit
composto por 21 membros advindos do governo, do terceiro setor, da
iniciativa privada e da comunidade acadmica e cientfica, constituindo
uma viso pluralista que elogiada em todo o mundo.
Na sequncia, apresentou informaes sobre o contexto em
que se desenvolvem as discusses sobre segurana ciberntica.
As novas tecnologias tornaram o uso de recursos de
informtica e comunicao mais baratos e acessveis. E o Brasil se
beneficia disso. Enquanto a economia brasileira cresce a uma mdia de 0,9
a 1% ao ano, esse setor, tomado isoladamente, cresce a uma mdia de 15 a
18% ao ano. Evidncia disso que o Brasil , hoje, o terceiro maior
mercado mundial de tecnologia da informao e de comunicao.
Mundialmente, cria-se, a cada dois anos, a mesma quantidade
de dados desenvolvida do incio da civilizao at 2003. A cada minuto so
trocados 168 milhes de e-mails, postados 1500 pginas de blogs e criados
60 novos blogs.
Contudo, medida que a sociedade se torna mais conectada,
cresce a necessidade de discutir e implementar aes nas reas de
segurana da informao, proteo de dados pessoais, direitos civis na
internet, propriedade intelectual e direitos autorais.
A segurana de um ambiente digital depende do controle da
rede de comunicaes e do trfego de informaes. Esse controle, contudo,
ta-jw-jj-mg-mj2013-10593
249
passou a ser relativo com o advento da computao em nuvem, que
hospeda informaes em data centers espalhados pelo mundo.
Alm disso, a topologia da rede mundial de computadores foi
constituda para concentrar o trfego de dados nos Estados Unidos. Isso se
apresenta como uma dificuldade a mais para o tratamento seguro das
informaes que trafegam pela internet.
Vrios exemplos mostram como o alto grau de conectividade
pode causar prejuzos sociais e traduzem a responsabilidade governamental
em salvaguardar informaes estratgicas e as relativas aos cidados.
Primeiro, possvel que um cracker interrompa uma rede
eltrica, pois hoje os rels no so mecnicos, e sim digitais, conectados em
rede. O setor energtico , inclusive, um daqueles considerados estratgicos
para a espionagem.
Segundo, o Datasus um banco de dados que rene
informaes sobre a sade de milhes de usurios do Sistema nico de
Sade e que tem muito valor para determinados ramos do mercado.
E, terceiro tratado em outro momento da exposio , o
Brasil chegou a ser o maior distribuidor de spams da Amrica Latina. Dos
principais malwares, os mais disponibilizados eram do tipo worms, que
copiam senhas para serem utilizadas em crimes cibernticos. Atualmente,
com o gerenciamento da Porta 25, por onde a maioria dessas ameaas
trafegava, esse fato est mudando.
Diante das ameaas a que esto expostos, os cidados esto
interessados em saber como o governo ir manipular e armazenar dados e
informaes sensveis, de forma que eles fiquem protegidos do acesso
indevido por lobistas ou agentes de governos estrangeiros. Essa a
importncia de definir um marco regulatrio que reafirme o investimento
ta-jw-jj-mg-mj2013-10593
250
em pesquisa, desenvolvimento e inovao na rea de segurana da
informao.
Falando especificamente dos atos de espionagem, o depoente
esclareceu que os Estados Unidos no so o nico pas que faz espionagem
eletrnica. Porm, dado seu desenvolvimento tecnolgico, ele quem
define os padres e tecnologias que sero utilizados na espionagem. Nesse
sentido, o grande volume de informaes que hoje circulam pela rede fez
com que se desenvolvessem sofisticadas ferramentas de manipulao e
anlise de dados. Uma vez de posse dos dados o que ocorre quando eles
trafegam em rede ou so armazenados nos data centers de empresas
americanas a NSA utiliza essas ferramentas para interpretar e classificar
as informaes de acordo com seu grau de relevncia estratgica. No caso
do dado criptografado, esse levado a servidores que, utilizando-se de
computao de alto desempenho, tentam quebrar as chaves que os
codificaram.
A mobilidade tambm favorece a espionagem. O rastreamento
de celulares permite, a priori, acesso teia de relaes de quem usa o
dispositivo. Contudo, caso o dispositivo no conte com criptografia ou caso
essa tenha seu chaveamento quebrado, possvel ter acesso tambm ao
prprio contedo das ligaes. J o protocolo 3G dos dispositivos mveis
aberto e facilita o rastreamento de telefones tanto para fins lcitos (como a
resoluo de crimes), como para fins ilcitos (como espionagem industrial,
tecnolgica ou de estratgias governamentais).
Adicione a isso o fato de que, por lei, o governo norte-
americano pode ter acesso aos dados dos servios de e-mail e de
hospedagem sediados em seu territrio. Na interpretao brasileira,
expressa na abertura da Assembleia-Geral das Naes Unidas, esse poder
ta-jw-jj-mg-mj2013-10593
251
deveria dirigir-se somente ao cidado americano e no poderia ser aplicado
a cidados estrangeiros.
Por fim, lembrou que o mercado de crimes cibernticos,
conhecido como darknet, movimenta muito dinheiro. H, inclusive, listas
de preos para o repasse de informaes adquiridas ilegalmente.
Apresentado esse cenrio, o expositor defendeu que o Brasil
encontra-se diante de uma oportunidade favorvel ao investimento, nas
universidades, em atividades de pesquisa, desenvolvimento e inovao na
rea de segurana ciberntica, bem como na criao de um complexo
industrial voltado especificamente para as tecnologias de fronteira.
Uma das perspectivas para isso um programa de defesa e
segurana ciberntica que est sendo desenvolvido pelos ministrios da
Cincia, Tecnologia e Inovao e da Defesa.
A ttulo de exemplo, o Pentgono americano investe em
empresas localizadas no Vale do Silcio para que eles criem novas
tecnologias que sero utilizadas, futuramente, pelo governo americano.
O Brasil no dispe, ainda, de produtos de criptografia
prontos. isso que levou a Petrobrs a declarar que no havia empresas
brasileiras aptas a oferecer solues de criptografia para a petroleira. Por
outro lado, um estudo de mercado revelou a existncia de 87 empresas
nacionais na rea de segurana da informao e criptografia. Com estmulo
governamental, essas empresas teriam condies de desenvolver solues
nas reas de segurana e defesa ciberntica.
Paralelamente questo da criptografia, o Pas poder
desenvolver um modelo de certificao e homologao de equipamentos de
informtica, pois no pode continuar a adquirir de multinacionais
tecnologias que no sabe ao certo como foram desenvolvidas.
ta-jw-jj-mg-mj2013-10593
252
Passando etapa final de sua exposio, defendeu a aprovao
do projeto de lei do Marco Civil da Internet como forma de garantir a
proteo de dados pessoais de brasileiros quando colocados em rede, ainda
que o armazenamento ocorra no exterior. A Unio Europeia conta, desde
1995, com uma lei desse tipo. Sobre o projeto do Marco, em tramitao na
Cmara dos Deputados, destacou alguns pontos que considera sensveis:
a) Permanncia da neutralidade de rede, fundamental para
equilibrar interesses e manter a isonomia entre os detentores da
infraestrutura e os geradores ou provedores de aplicaes;
b) Armazenamento obrigatrio de determinados tipos de dados
no Pas. Na Coreia do Sul, por exemplo, dados financeiros devem
obrigatoriamente ser armazenados em data centers localizados no pas;
c) Regras sobre a guarda de registros de atividades na rede
(logs), importantes para investigaes policiais e forenses;
d) Confinamento de trfego, que um assunto delicado e que
merece ser mais discutido. Por ele, criam-se regras para que o trfego de
informaes entre dois dispositivos que se utilizam de IP brasileiro ocorra
via redes brasileiras.
e) Direitos autorais na rede, assunto que, ao seu ver, pode ser
tratado com mais propriedade no projeto da reforma da Lei de Direitos
Autorais.

Sr. Rodrigo Elia Assad
O depoente que integra um grupo de trabalho colaborativo
focado em criar solues para empresas de tecnologia de informao, o
Assert Lab apresentou questes relevantes sobre a espionagem
americana.
ta-jw-jj-mg-mj2013-10593
253
Preliminarmente, lembrou que as grandes empresas
americanas oferecem muito dinheiro para a contratao de gente
qualificada de outros pases, perpetuando seu poder sobre as mais recentes
inovaes tecnolgicas. Assim, o Brasil deve buscar estratgias para
preservar as 87 empresas nacionais que lidam com segurana da
informao e criptografia.
O primeiro ponto apresentado que, se antes no se prestava
tanta ateno aos dados gerados por governo, empresas e usurios, hoje,
diante do crescimento exponencial do volume de dados produzidos
anualmente, muito se discute sobre a responsabilidade corporativa sobre
essas informaes.
Nessa seara, as perguntas que devem ser respondidas so:
a) Que dados so gerenciados?
b) Quais deles so considerados relevantes?
c) Como esses dados so manipulados?
d) Onde eles esto salvos?
Ocorre que, atualmente, a quantidade de dados produzidos
significativamente maior do que a capacidade de armazenamento das
organizaes em geral. Assim, a oferta de estocagem gratuita de dados
tornou-se um negcio extremamente atrativo. Mas isso acaba criando um
problema que precede at mesmo a questo da privacidade: de quem acaba
sendo a propriedade desses dados?
A segunda questo levantada que, hoje, computao significa
conexo. Os novos aplicativos so desenvolvidos para operarem em
conexo, trocando informaes. Isso torna desafiante a tarefa de conseguir
rastrear, do incio ao fim, a circulao das informaes.
ta-jw-jj-mg-mj2013-10593
254
Afora isso, preciso definir uma estratgia para identificar
precisamente o que se deseja monitorar. Essa tarefa demanda tempo,
investimento e pesquisa. No caso americano, a necessidade de defesa
fomentou a desenvolvimento tecnolgico. O Vale do Silcio, por exemplo,
foi criado no final da Primeira Guerra Mundial. Da mesma forma, a Intel
iniciou suas atividades fabricando radares.
Prosseguindo sua exposio, o Sr. Rodrigo apresentou alguns
pontos de reflexo que o episdio da espionagem ao Brasil deixa:
a) A convergncia dos pontos de conexo para o territrio
norte-americano partiu de uma deciso estratgica. O Brasil precisa decidir
como lidar com a gesto de seus pontos de trfego de dados. possvel,
por exemplo, fazer o monitoramento na base de onde os dados saem ou na
extremidade dos pontos de trfego. Basta criar um centro de processamento
de dados no ponto onde se quer analisar as informaes. Mas lembrou
serem essas mudanas onerosas e difceis.
b) Existe, hoje, um mercado das vulnerabilidades, por meio do
qual governos e empresas compram de hackers informaes sobre falhas de
programao de outras empresas ou instituies no com o intuito de
corrigi-las, mas para manter essas informaes em segredo e utiliz-las
estrategicamente. Conforme os analistas de malwares, o setor energtico
est em evidncia nesse mercado.
c) A mobilidade outro problema a ser enfrentado. A partir da
captura do sinal, por antenas, possvel localizar fisicamente um telefone
celular. Ocorre que a captura do sinal tem sido feita at mesmo por
embaixadas, sob a justificativa de que o sinal distribudo abertamente por
via area e, portanto, a interceptao deles no significa violao.
ta-jw-jj-mg-mj2013-10593
255
Apresentados contexto e principais problemas a serem
enfrentados, o depoente finalizou sua exposio sugerindo a adoo, pelo
Brasil, das seguintes providncias:
a) Aprovao do Marco Civil da Internet;
b) Utilizao de uma plataforma de computao em nuvem
nacional, tecnologia j disponvel;
c) Desenvolvimento de um comando para monitoramento e
rastreamento de informaes no Brasil, incluindo um sistema de
classificao e armazenamento seguro de informaes relevantes;
d) Definio de uma estratgia para o uso de criptografia e de
algoritmos nas atividades de Estado. O Brasil deve desenvolver seu prprio
sistema para cifrar informaes, eliminando o risco de utilizar tecnologias
que repassam chaves de segurana a terceiros.

Encerrada a primeira parte da Audincia Pblica, a Senadora
Vanessa Grazziotin questionou os convidados sobre pontos especficos.

Pergunta 1 (Senadora Vanessa Grazziotin). Solicitou-se a
anlise da vulnerabilidade dos sistemas de segurana ciberntica que o
Brasil utiliza, numa escala comparativa, a pases com nvel de
desenvolvimento compatvel com o brasileiro.
Resposta do Sr. Paulo Srio Pagliusi: Explicou que s agora
o Brasil acordou para esse tipo de problema. O prprio Parlamento
Europeu j havia levantado essa questo com relao ao servio de
inteligncia norte-americano. Dizia-se que espionagem corporativa era uma
teoria da conspirao, mas hoje se sabe que uma realidade e que seu
incio remonta Guerra Fria. Com o fim dela, porm, o esforo de
ta-jw-jj-mg-mj2013-10593
256
espionagem foi direcionado para as reas econmica e industrial. O Brasil
precisa levar mais a srio esse assunto. Numa escala de 0 a 10, sendo que 0
representa vulnerabilidade total, o Pas ganharia nota entre 3 e 4. Para
avanar nesta escala, preciso ter conscincia da situao e aprender a
combat-la. Acredita que a sociedade est consciente do problema, pois as
pessoas passaram a perceber que, mais do que usurios de redes sociais,
fazem parte de um contexto mercadolgico. Isso fica evidente nos termos
de acordo de quem aceita fazer parte de uma rede social como o Facebook:
esses termos dizem que o servio o dono da informao e pode exclu-la a
qualquer momento.
Sr. Rafael Henrique Rodrigues Moreira: O Brasil
especialmente vulnervel em razo do tamanho de sua economia, maior do
que a de pases do mesmo nvel de desenvolvimento. H muito o que
avanar nesse assunto. H apenas um ano, o Brasil era o principal
distribuidor de spams do mundo. Isso porque, para o envio dessas
mensagens, os crackers utilizavam-se da porta 25, que estava sob gesto
das operadoras de telecomunicaes. A partir de um trabalho conjunto do
CGI, Anatel e dessas operadoras, foi possvel melhorar o gerenciamento
dessa porta e diminuir o nmero de spams que saem do Brasil. tempo de
que o Brasil pense estrategicamente no s no controle de suas
comunicaes, como tambm nas sadas dessa rede. Os rgos, a exemplo
do Exrcito, precisam estar capacitados para trabalhar suas prprias redes,
efetivando o projeto de infovia, sob responsabilidade do Ministrio do
Planejamento, Oramento e Gesto (MPOG).
Sr. Rodrigo Elia Assad: No Brasil, h setores que investem
em segurana da informao. Os bancos so um exemplo. preciso olhar
ta-jw-jj-mg-mj2013-10593
257
para os segmentos mais estratgicos e promover um trabalho mais efetivo
sobre eles.

Pergunta 2 (Senadora Vanessa Grazziotin). Quanto
auditoria e homologao de equipamentos, questionou-se em quanto
aumentada a vulnerabilidade a ataques virtuais devido falta desses
servios e se haveria, no pas, alguma entidade que cuidasse de tais
servios em reas mais sensveis, como defesa nacional.
Resposta do Sr. Paulo Srio Pagliusi: O Brasil conta com
instituies dedicadas a homologao, a exemplo da Isaca (Information
Systems Audit and Control Association), instituio com mais de 40 anos, e
da Cloud Security Alliance Brazil, entidade que o expositor preside. So
instituies sem fins lucrativos que cuidam da segurana informacional e
da governana da tecnologia da informao. A Isaca, em particular, confere
uma certificao chamada Cisa (Certified Information Systems Auditor),
que homologada e fomentada pelo prprio Gabinete de Segurana
Institucional da Presidncia da Repblica. O Departamento de Segurana
da Informao e Comunicaes da Presidncia da Repblica recomenda
que todo servidor pblico que trabalha com segurana da informao
detenha esse tipo de certificao.
Sr. Rafael Henrique Rodrigues Moreira: Falando sobre
como garantir que o Governo tenha acesso a equipamentos e programas
realmente seguros, deu o exemplo dos Estados Unidos e da Austrlia. Esses
pases instituram um sistema de requisitos de segurana que deve ser
seguido por empresas que tem interesse em vender equipamentos ou
softwares para o Governo. Da mesma forma, o Governo brasileiro pode
estabelecer regras de certificao e homologao para a aquisio de
ta-jw-jj-mg-mj2013-10593
258
equipamentos e programas que sero utilizados em reas estratgicas. Uma
proposta nesse sentido j desenvolvida pelo Ministrio da Cincia,
Tecnologia e Inovao (MCTI). Por fim, disse que uma rede mais segura e
com controle governamental depende de um conjunto de padres, tcnicas
e analistas que experincia.
Sr. Rodrigo Elia Assad: Complementou as respostas
anteriores dizendo que o Centro Tecnolgico do Exrcito (CTEx), em
parceria com o MCTI desenvolve um selo de nacional certificao.

Pergunta 3 (Senadora Vanessa Grazziotin). O Google
ofereceu cobertura de internet banda larga a reas do Brasil que ainda no
dispem dessa facilidade. O servio ser oferecido por meio de bales que
emitem o sinal de internet. Assim, perguntou qual seria o risco incorrido
pelo Brasil ao autorizar a oferta do provedor.
Sr. Rafael Henrique Rodrigues Moreira: Para que o
governo tenha mais controle, preciso homologar e certificar os
equipamentos que sero utilizados pelo Google, opinio com a qual o Sr.
Rodrigo Elia Assad concordou.

Pergunta 4 (Senadora Vanessa Grazziotin). Questionou-se
qual seria o efetivo grau de controle da rede de que o Brasil dispe,
especialmente para a proteo das reas governamentais mais sensveis, e
de que forma as antenas instaladas em embaixadas sediadas no Brasil
poderiam ser utilizadas para a captura irregular de dados de internet e de
telecomunicaes.
Resposta do Sr. Paulo Srio Pagliusi: O Brasil ainda no
goza de um patamar elevado quanto ao controle de rede. Porm, os
ta-jw-jj-mg-mj2013-10593
259
acontecimentos recentes levaram o Pas a ser mais consciente do problema.
A partir de um trabalho de treinamento promovido em Braslia, disse ter
constatado que os gestores pblicos tm pouco conhecimento sobre
segurana ciberntica. Ressaltou a importncia de promover campanhas de
conscientizao para criar uma cultura com relao a isso.
Sr. Rodrigo Elia Assad: O controle de redes, alm de uma
questo de segurana ciberntica, uma estratgia de defesa. O nico pas
que desenvolveu uma estratgia efetiva de defesa ciberntica foi a China,
que no depende da conexo externa para manter suas redes em
funcionamento. O Brasil precisa desenvolver a capacidade de lidar com
grandes repositrios de dados (big datas), para acessar, com facilidade,
informaes importantes. Deve-se investir, tambm, no aspecto
educacional para que as pessoas aprendam a ser seletivas sobre o contedo
que disseminam nas redes.

Pergunta 5 (Senadora Vanessa Grazziotin). Indagou-se
sobre a possibilidade de detectar quais so as informaes que esto sendo
acessadas de forma ilegal.
Sr. Rodrigo Elia Assad: A princpio, todos os dados salvos
em grandes provedores internacionais podem ser acessados, porque passam
a pertencer a esses servios. Foi o que motivou o governo francs a no
autorizar a venda de um stio nacional de vdeos para uma empresa
americana, considerando o quanto as informaes contidas ali vdeos,
fotos, contatos e informaes pessoais voluntariamente publicados so
estratgicas. Com relao ao controle de trfego, disse que h tcnicas
desenvolvidas que permitem predizer se uma determinada rede est sendo
interceptada. Os americanos, por exemplo, conseguiram detectar que uma
ta-jw-jj-mg-mj2013-10593
260
marca chinesa estava inserindo backdoors nos equipamentos que
produziam. Reforou que o Brasil precisa criar uma indstria nacional que
abrigue empresas de classe mundial nas reas que o Pas tem interesse em
desenvolver, dizendo que o Pas tem competncia para desenvolver suas
prprias ferramentas de anlise e defesa.
Resposta do Sr. Paulo Srio Pagliusi: Todo crime
ciberntico deixa evidncias, pois acaba gerando registros de atividades.
Por meio desse princpio, possvel ter um monitoramento contnuo do
ambiente de rede. As corporaes, de forma geral, precisam agir
proativamente ao utilizar preventivamente tcnicas e mtodos j
desenvolvidos para o monitoramento contnuo da informao e a anlise do
fluxo de dados na rede. Isso lhes permitir ter ampla conscincia
situacional das ameaas cibernticas a que esto expostas e de como se
defender delas. Declarou, ainda, que o grupo colaborativo que integra
desenvolveu o primeiro sistema de gerenciamento de segurana da
informao nacional, trabalho que j foi apresentado ao CGI.

ta-jw-jj-mg-mj2013-10593
261
11 Reunio, realizada no dia 5/11/2013 (telefonia mvel: TIM,
Claro, Vivo e Oi)

Objeto: Audincia Pblica com os representantes das
Empresas de Telefonia Mvel: TIM, Claro, Vivo e Oi.

No dia 5 de novembro de 2013, a CPI da Espionagem,
78

mediante Requerimento n 20/2013, de autoria do Senador Ricardo
Ferrao, ouviu os Srs. Nelson de S, Diretor da TIM; Ivan Campagnolli,
Diretor da Claro S.A.; S.A.; Ari Sergio Perri Falarini, Diretor de Operaes
da Telefnica Vivo; e Marcos Augusto Mesquita Coelho, Diretor de
Relaes Institucionais da Oi.
O objetivo da audincia pblica, conforme anotado no
Requerimento, foi discutir e prestar esclarecimentos sobre as denncias
feitas pelo jornalista Glenn Greenwald. O contedo das informaes
ofertadas por Glenn sugere que empresas de telecomunicaes, com
atuao no Brasil, mantm acordo de envio de dados de comunicaes de
cidados brasileiros para companhia estrangeira sediada nos EUA, a qual,
por sua vez, repassa essas informaes Agncia de Segurana Nacional
americana (NSA).
A Senadora Vanessa Grazziotin, antes de passar a palavra aos
convidados, comunicou a resposta dada pela Anatel a requerimento

78
Criada conforme o Requerimento n 811, de julho de 2013-SF, de autoria da Senadora
Vanessa Grazziotin (PCdoB/AM) e outros Senadores, para, no prazo de cento e oitenta
dias, investigar a denncia de existncia de um sistema de espionagem, estruturado
pelo governo dos Estados Unidos, com o objetivo de monitorar e-mails, ligaes
telefnicas, dados digitais, alm de outras formas de captar informaes privilegiadas
ou protegidas pela Constituio Federal,
ta-jw-jj-mg-mj2013-10593
262
formulado pela CPI. O requerimento buscava saber quais embaixadas
possuem estaes de comunicao a rdio no Brasil e em qual nmero. A
Agncia respondeu que quatro embaixadas possuem estaes de rdio no
Pas e as quantidades de cada uma so: o Chile possui duas estaes
portteis; a Frana, cinco; a Romnia, vinte; e os EUA, 841 estaes de
comunicao, dentre fixas e mveis, operando em todo o territrio
nacional. A Presidente da CPI, sem fazer qualquer julgamento prvio,
chamou a ateno para o grande nmero de estaes sob poder dos EUA.
Feito o comunicado, os trabalhos expositivos foram abertos
pelo Sr. Nelson de S, Diretor da TIM. Para ele, esta uma boa
oportunidade para a companhia mostrar os trabalhos que vem sendo
desenvolvidos em seu interior, no que diz respeito segurana de dados de
usurios.
Baseada na transparncia, a empresa TIM respeita as
determinaes constitucionais e legais quanto inviolabilidade de dados.
Conforme o palestrante, Constituio Federal (art. 5, XII) e Lei de
Interceptao (Lei n. 9.296/1995) no cabem interpretaes, isto , devem
ser seguidas risca. Em outras palavras, espionagem crime,
interceptao no autorizada.
Explicando o papel desempenhado pelas empresas de
Telecom, afirmou que elas so provedores de acesso internet, cuja
responsabilidade est na construo das vias de trfego de dados e de voz
na rede. Num outro plano, esto os provedores de aplicao, que so as
empresas ofertantes de servios que utilizam de tais vias construdas pelos
provedores de acesso.
Asseverou que a empresa no mantm qualquer tipo de
parceria com rgos estrangeiros para a realizao de escuta telefnica e
ta-jw-jj-mg-mj2013-10593
263
acesso a dados privados de seus clientes. A TIM preserva e resguarda
integralmente as informaes e o sigilo de seus usurios, respeitando os
casos em que a legislao especifica as circunstncias de quebra de sigilo.
Prova disso o armazenamento de todas as informaes dos
usurios em datacenters localizados no Brasil, sobre os quais recaem
rgidos controles de segurana. Estando entre os maiores da Amrica
Latina, esses datacenters corroboram a atitude da companhia em expandir
os meios de segurana e proteo de dados. Disse que ampliao dos
investimentos no setor foi da ordem de oitenta por cento.
No que diz respeito aos sistemas de operao de suporte,
informou que eles possuem acesso restrito, protegido e rastreveis. Na
mesma linha, os sistemas de gesto de dados pessoais, assim como a
interceptao legal, so passveis de auditoria e fiscalizao pela Anatel.
Sendo uma companhia de vanguarda tecnolgica, a TIM
dispe de um Centro de Segurana Operacional Security Operation
Center (SOC), situado em So Paulo, que referncia tecnolgica para o
mercado. Paralelamente, visando ao combate e ao tratamento de incidentes
de internet, existe um time prprio de funcionrios que garante a segurana,
o Computer Security Incident Response Team (CSIRT). E h, tambm, um
segundo grupo que faz testes de invaso, que realiza, preventivamente,
busca por fragilidades do sistema.
Em sntese, explicou que os dados so protegidos do mundo
externo por trs plataformas. A primeira a plataforma de infraestrutura de
segurana, a qual controla os acessos rede, efetuando a proteo primria
do complexo. A segunda a de monitorao, que identifica e rastreia os
acessos indevidos rede. A ltima a plataforma evolutiva, que
ta-jw-jj-mg-mj2013-10593
264
correlaciona os eventos e analisa os logs para contactar incidentes. Se
houver algum incidente, este vai para a apurao tcnica do CSIRT.
Portanto, a TIM detm os melhores produtos para deteco e
combate a ataques, trabalha e investe para ter segurana operacional e
submete-se, fielmente, s leis que regulam o tema.
Em seguida, o Sr. Ivan Campagnolli falou em nome da
operadora Claro. Disse que a empresa atua no ramo da telefonia mvel,
utilizando-se da estrutura de backbone (traduzido do ingls, significa
espinha dorsal) da Embratel.
Enfatizou que no h dvida de como regulado o assunto de
proteo e segurana de dados: h uma legislao clara e aplicvel. Mesmo
assim, importante compreender os atores envolvidos e suas
caractersticas.
Dessa forma, trouxe alguns dados sobre a companhia
telefnica que representa. A Claro tem cobertura nacional, ligando todo o
territrio brasileiro por meio de fibra tica. H, em alguns lugares como
o caso da linha que parte de Manaus interconexo com fibras ticas de
outras empresas, a exemplo da que se estabelece com a Oi na cidade
amazonense citada. Alm da conexo em territrio brasileiro, existem
cabos que vo para a Europa e para os EUA.
Atualmente, a empresa possui um cabo em consrcio com a
Embratel, denominado Amrica 2, e outro cuja propriedade
integralmente sua, o AMX-1, ainda em construo, que est previsto para
entregar no primeiro trimestre de 2014. Para suportar a demanda, a Claro
tem capacidade comprada em cabos de outras operadoras, com as quais so
estabelecidas regras de confidencialidade de dados e de voz.
ta-jw-jj-mg-mj2013-10593
265
Diante das necessidades, cada vez mais crescentes, de se
garantir a segurana dos dados de clientes, a companhia desenvolveu, e
mantm em conjunto com a Embratel, estrutura de segurana que abrange:
o controle fsico (quem acessa, com qual perfil e o que est autorizado a
fazer); a responsabilidade por quem executar as cpias de segurana;
quais atualizaes de hardware e software devem ser feitas; a proteo
contra ataques; a resposta a incidentes de segurana; e a utilizao de
antivrus. Essas medidas visam garantir que todos os dados sejam
inviolveis.
A respeito dos satlites que prestam servios para a empresa, a
cargo da Star One,
79
disse que tanto o controle de sua posio como de seu
caminho orbital so feitos no Brasil. Dessa maneira, h absoluta segurana
do sigilo de dados.
Ademais, as interconexes necessrias so feitas com
operadoras legalmente constitudas, mediante contratos balizados pelo
sigilo e pela confidencialidade esperada pelos usurios e pela sociedade em
geral.
Confirmando as ideias apresentadas pelos expositores que o
antecederam, o Sr. Ari Falarini, representante da Vivo, reiterou o campo
slido em que so celebrados os contratos de conexo e interconexo das
empresas. Seja nacionalmente, seja em mbito internacional, esses acordos
fixam-se na responsabilidade do sigilo e da confidencialidade da
informao trespassada entre usurios.

79
Empresa da Embratel responsvel pela operao e pelo controle das estaes de
comunicao, abrangendo todo o territrio nacional e Amrica do Sul nas bandas C, X,
Ku e Ka.
ta-jw-jj-mg-mj2013-10593
266
semelhana das concorrentes congneres, a Vivo, que est
presente em 25 pases e presta servios a mais de 300 milhes de clientes,
possui capacidade de gerenciamento e segurana de rede de abrangncia
nacional. H trs centros de operao para a rede mvel, localizados em
So Paulo, Braslia e Belo Horizonte. Essa estrutura responsvel por
monitorar e acompanhar 76 milhes de telefones mveis (que totaliza mais
de dezenove bilhes de minutos falados e seis bilhes de SMS enviados por
ms), quatorze mil sites e 29 mil estaes mveis.
A Vivo opera a telefonia fixa apenas no Estado de So Paulo,
alcanando 42 milhes de habitantes, 1.800 centros de telefonia, onze
milhes de terminais telefnicos e quase 4 milhes de acessos a banda
larga. Para este ramo de servio, existem dois centros de gerncia e um
datacenter especfico na grande So Paulo.
Para garantir o desenvolvimento da rede, que j conta com
78.480 quilmetros de fibra tica e 235 mil quilmetros de fios de cobre, a
empresa tem investindo maciamente na rea, a partir de previses
quadrienais. No quadrinio 2007-2010, o investimento foi de dezesseis
bilhes de reais, enquanto no lapso de 2011-2014, foi de 24 bilhes.
Disse, ainda, que est sendo construdo um backbone para uso
prprio e outro que pode ser comutado com as demais operadoras. Isso
ajudar no aumento da capacidade nacional e internacional. Esta, alis,
coberta pelo backbone nacional, o qual permite fazer o direcionamento e a
distribuio do trfego, de acordo com as necessidades de cada operao.
Informou que, dentre os trinta gigabytes destinados Europa e
aos EUA, 229 deles vo para territrio americano. Dessa forma, natural
que haja acordos com operadoras europeias e americanas, a fim de dar
ta-jw-jj-mg-mj2013-10593
267
conta da execuo de tamanha quantidade de servios. Mas isso no feito
sem a observncia dos critrios de segurana j expendidos anteriormente.
Por fim, informou CPI a respeito da inaugurao do
datacenter da empresa, situado em Tambor, regio metropolitana de So
Paulo, que j obteve certificao em trs aspectos: quanto ao padro do
projeto; quanto rigidez de padres de disponibilidade de segurana; e
quanto aos requisitos ecolgicos.
Fechando as apresentaes iniciais dos convidados, o
representante da Oi, Sr. Marcos Mesquita, disse que a empresa a pioneira
na prestao de servios convergentes no Pas (servios de transmisso de
voz, local e de longa distncia, telefonia mvel, acesso banda larga e TV
por assinatura).
Nessa esteira, a dimenso de seus negcios denota a
importncia da companhia para o Pas. Fundada em 1998, a Oi j
contabiliza investimentos na escala de 102 bilhes de reais. Est presente
em 5.565 Municpios, isto , faz-se atuante em todo o territrio nacional;
prov 74,3 milhes de acesso aos mais variados servios; e cria 160 mil
empregos diretos. Em resposta a essas iniciativas, 120 bilhes de reais em
tributos foram recolhidos pelos cofres pblicos, desde sua fundao.
A empresa conta com mais de 178 mil quilmetros de fibra
tica, albergando todo o territrio nacional, e oferecendo, a mais de 4.800
municpios, servios de telefonia mvel. Ao lado disso, a Oi detm e
disponibiliza a maior rede pblica de Wi-Fi no Pas.
Sobre o tema especfico tratado pela CPI nesta audincia, o Sr.
Marques salientou, inicialmente, que h uma preocupao crescente com a
segurana de dados. Isso se mostra evidente por trs razes: 1) aumento das
ameaas produzidas virtualmente, seja por dados, seja por voz; 2)
ta-jw-jj-mg-mj2013-10593
268
incremento no interesse por fraudes e espionagens; e 3) ampliao das
expectativas dos clientes quanto segurana.
Essas trs razes evidenciam que preciso estar
constantemente atento para aspectos de vulnerabilidade, que sempre
existiro e sempre tero de ser monitorados leia-se: necessrio que haja
trabalho frequente de preveno e defesa. Nessa linha de raciocnio,
fundamental que as leis acompanhem as mudanas tecnolgicas.
Fez, na sequncia, uma breve sntese do contedo das
denncias em relao espionagem conduzida pela agncia americana
NSA. Elas denotam que: a) as redes de Telecom so vulnerveis; b) os
contratos de interconexo possibilitam o acesso a dados e comunicaes,
com origem no Brasil, por governos ou instituies de segurana
estrangeiras; c) h colaboracionismo de empresas de Telecom brasileiras
com representantes de pases estrangeiros.
Para o representante da Oi, essas denncias so infundadas e
no h como comprov-las. Isso por que: a) a rede de transporte de dados
da Oi processa pacotes IP
80
e completamente transparente s camadas
superiores, onde esto contidas as informaes; b) a rede de transporte de
dados da Oi um meio que encaminha as solicitaes de uma determinada
origem para um determinado destino, sem que elas sejam armazenadas; c)
os equipamentos usados pela rede de transporte de dados possuem rgido
sistema de controle e de acesso; d) a Oi no armazena informaes de
correspondncias entre os endereos de IP e seus respectivos usurios.
Assim, a responsabilidade de responder ou no uma
determinada requisio de um usurio de origem e/ou criptografar os dados

80
IP, do ingls, Internet Protocol, a identificao de um dispositivo, por exemplo, de
um computador.
ta-jw-jj-mg-mj2013-10593
269
enviados dos prprios usurios. A rede, portanto, um meio de transporte
de dados e de voz, conforme o caso. E, por isso, a proteo
inviolabilidade das comunicaes dos clientes o maior ativo da empresa.
No que diz respeito aos contratos de interconexo, asseverou
que a companhia tem contratos com quase todas as importantes empresas
do mundo. A propsito desse tema, disse que a Anatel, a pedido desta CPI,
est finalizando trabalho de auditagem desses contratos, o qual detalhar a
estrutura e as clusulas que os regem, a fim de averiguar sua adequao aos
parmetros internacionais.
Sublinhou que a Oi presta seus servios com base numa
poltica de segurana de dados, conforme a qual, todo acesso no
autorizado bloqueado, identificado e rastrevel. Mas isso suficiente para
nos tranquilizar? Disse que no, mas qualquer tentativa de espionagem ser
identificada, mesmo que a posteriori.
Destacou, tambm, que, quando comearam os debates acerca
da espionagem americana, arguu-se existir vazio legislativo sobre o tema
aqui no Brasil. No entanto, o palestrante demonstrou, numa breve pesquisa,
que o assunto bem delineado pela legislao nacional: o Cdigo Civil
prev que a invaso de privacidade configura ato ilcito, ensejando sua
reparao mediante o ressarcimento material; o Cdigo Penal, com a
alterao promovida pela Lei 12.737/2012 Lei dos Crimes Informticos
(Lei Carolina Dieckmann) , tipificou as condutas criminosas promovidas
nessa seara, prevendo, inclusive agravante quando o delito for cometido
contra autoridade pblica; e, ainda, a Lei de Interceptao Telefnica (Lei
9.296/1996), j citada, tambm trata do tema em seu art. 10 (Art. 10.
Constitui crime realizar interceptao de comunicaes telefnicas, de
ta-jw-jj-mg-mj2013-10593
270
informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao
judicial ou com objetivos no autorizados em lei).
Alm desses diplomas legais, a espionagem com interesses
econmicos punida com legislao protetiva da propriedade intelectual,
ao passo que a espionagem com interesses polticos e contra a segurana
nacional tratada pela Lei de Segurana Nacional (Lei 7.170/1983).
Se existem leis e h uma imensa gama de ferramentas
tecnolgicas direcionadas para a segurana, onde est a fragilidade do
sistema?
O Sr. Marcos Mesquita respondeu que a maior fragilidade para
a segurana de qualquer sistema est na atitude das pessoas que neles
atuam. Portanto, necessrio valorizar uma cultura de segurana. Os
sistemas no resolvero tudo por ns. Basta lembrar que a NSA, a grande
espi do mundo, foi espionada da forma mais antiga que existe, por um
funcionrio de terceiro escalo de uma empresa terceirizada: Edward
Snowden.
Finalizada a primeira parte, foi passada a palavra ao Relator da
CPI para que este iniciasse questionamento aos palestrantes, ao que foi
seguido pelos Senadores Eduardo Suplicy, Vanessa Grazziotin e Pedro
Taques.

Pergunta 1 (Senador Ricardo Ferrao). Considerando que,
em audincia anterior, o Sr. Greenwald disse que as empresas de
telecomunicaes so parceiras-chave no processo de espionagem,
perguntou se as empresas representadas na reunio possuem algum acordo
de entrega de dados ou relatrios a algum governo.
ta-jw-jj-mg-mj2013-10593
271
Resposta do Sr. Marcos Augusto Coelho: O Sr. Marcos
Augusto Coelho negou a existncia de qualquer tipo de acordo de repasse
de dados.
Resposta do Sr. Ivan Campagnolli: Negou a existncia de
qualquer tipo de acordo de transferncia de dados com entidades nacionais
ou internacionais. A nica hiptese de repasse de dados sob determinao
judicial.
Resposta do Sr. Ari Srgio Falarini: Disse no haver
nenhum tipo de acordo de entrega de dados para governos ou entidades
externas.

Pergunta 2 (Senador Ricardo Ferrao). Questionou como
feito o repasse de dados de usurios, quando solicitado por mecanismo
legal.
Resposta do Sr. Marcos Augusto Coelho: O convidado
explicou que, nos casos de interceptao legal, no h nenhuma
participao da companhia na escuta da operao. A autoridade policial faz
a escuta e, terminada a investigao, o link cortado, sem que haja
qualquer envolvimento da empresa com o contedo das comunicaes.

Pergunta 3 (Senador Ricardo Ferrao). Indagou onde e
como poderia haver interceptao de dados nas redes das companhias, bem
como se seria possvel ocorrer interceptao sem que nenhum funcionrio
tenha conhecimento. Se sim, quando a operao poderia ser percebida e
quais seriam as providncias tomadas.
Resposta do Sr. Marcos Augusto Coelho: O Sr. Marcos
Augusto Coelho disse que toda experincia de vazamento de dados de
ta-jw-jj-mg-mj2013-10593
272
clientes acabou gerando uma melhora na capacidade de evitar esse tipo de
falha. Destacou que o ponto fraco geralmente o ser humano, a pessoa que
comete o crime. Citou um caso em que um funcionrio, apesar de ter
passado por um processo seletivo rigoroso, recebeu um apelo externo para
repassar dados dos clientes. No entanto, o procedimento foi rastreado em
seu equipamento e ele acabou sendo preso. Assim, ressaltou que o
fundamental que o sistema se previna contra esse tipo de interferncia.
Caso isso no seja possvel, que o ponto de fragilidade seja rastrevel.
Segundo ele, imediatamente aps a identificao do ponto frgil, feito um
trabalho de reviso de procedimentos e aumento da capacidade de
segurana.
Resposta do Sr. Ivan Campagnolli: Inicialmente, enfatizou
que o crime de interceptao acompanha a evoluo tecnolgica, muda
com o tempo e de maneira individualizada, buscando falhas no sistema, na
manuteno no momento especfico do crime. Quando identificado, o
procedimento normal a abertura de um boletim de ocorrncia para apurar
se algum, de posse de informaes confidenciais, agiu de maneira
criminosa. Reforou que a empresa possui todo um procedimento e cuidado
com a rede para evitar que isso ocorra, pela responsabilidade que tem na
proteo de seus ativos. Ademais, defendeu que todo acordo de conexo
com uma operadora legalmente estabelecida seja redigido por um contrato
que contenha clusulas que garantam a preservao da integridade dos
dados.
Resposta do Sr. Nelson de S: O Sr. Nelson de S reforou
que o elo de fragilidade no sistema a pessoa que comete o crime. Segundo
informou, a TIM realiza auditorias praticamente de hora em hora para
verificar tudo o que foi solicitado legalmente. feita a varredura de todas
ta-jw-jj-mg-mj2013-10593
273
as centrais e, se houver alguma programao que no esteja atrelada a um
ofcio, o processo desfeito e aberta uma investigao. Se houvesse um
vazamento de dados o que nunca ocorreu na empresa o fato seria
comunicado oficialmente aos rgos competentes.
Resposta do Sr. Ari Srgio Falarini: Lembrou que qualquer
frequncia liberada para uso no Brasil passa por um controle feito pela
Anatel, que tambm a fiscaliza. Ademais, qualquer interveno na rede
rapidamente sinalizada pelos sistemas de alarme das operadoras. As aes
necessrias so tomadas de imediato, at mesmo para no haver nenhuma
perda de trfego. No caso da fibra tica, disse ser praticamente impossvel
utilizar um aparato que, em um curto espao de tempo, consiga mapear
volume de informaes transmitidas.

Pergunta 4 (Senador Eduardo Suplicy). Perguntou se as
empresas possuem algum mecanismo para garantir a privacidade dos
usurios de seus sistemas, tanto nas comunicaes por telefone quanto por
internet.
Resposta do Sr. Ivan Campagnolli: Disse que existe uma
srie de mecanismos, protees codificadas de senha, quem tem acesso,
com que perfil e para qual atividade. O processo auditado e os
mecanismos protegem a rede contra ataques externos ininterruptamente.
Afirmou com convico que a rede da empresa segura.
Resposta do Sr. Nelson de S: Explicou que os mecanismos
para garantir a comunicao privada so implementados pelo prprio
protocolo GSM, mas que, atualmente, j existem mecanismos que utilizam
aparelhos de criptografia. No caso da internet, salientou que se trata de uma
rede aberta, passvel de diversos mecanismos de quebra de sigilo. Assim,
ta-jw-jj-mg-mj2013-10593
274
muitas vezes, por desconhecimento, ao aceitar um contrato de adeso
referente ao uso de um programa, a pessoa abre mo de sua liberdade.
Resposta do Sr. Ari Srgio Falarini: Ratificou a importncia
de o usurio ficar atento no momento de aceitar os termos e condies de
uso de um aplicativo ou ferramenta adquirido, para ter a conscincia do uso
que pode ser feito daquilo.

Pergunta 5 (Senador Ricardo Ferrao). Questionou quais
so os aspectos enfocados nas auditorias realizadas periodicamente pela
Agncia Nacional de Telecomunicaes (Anatel), se os aspectos segurana
de rede e sigilo das informaes so considerados.
Resposta do Sr. Marcos Augusto Coelho: O representante da
Oi disse no saber os pontos de checagem da Anatel nas auditorias, pois
no atende a fiscalizao. Contudo, disse acreditar que a Anatel tenha
programas de auditagem que cubram todos os aspectos da operao de
telecomunicaes. Acrescentou que, por ser cotada em bolsas
internacionais, a Oi obrigada a obedecer a padres internacionais em boa
parte de seus processos. Por isso, auditada por entidades externas
constantemente, para garantir que sejam mantidos certos padres de
gerenciamento, tanto em aspectos operacionais quanto financeiros e de
segurana.
Resposta do Sr. Ivan Campagnolli: Informou que a Anatel
considera diversos fatores nas auditorias. Disse no se lembrar de nenhuma
auditoria especfica de segurana, mas que nem todos os casos passam pelo
Comit Executivo. Em sua opinio, aps os eventos recentes, a agncia
certamente tratar de forma mais especfica do tema.
ta-jw-jj-mg-mj2013-10593
275
Resposta do Sr. Nelson de S: Explicou que as fiscalizaes
da Anatel possuem variados modelos e formas, alm de ocorrerem
periodicamente. Segundo relatou, recentemente foram questionados e
testados os padres de controle da empresa. Destacou que a TIM tambm
uma empresa cotada nas bolsas internacionais, passando, portanto,
constantemente por auditorias de Sarbanes-Oxley, que incluem a
verificao dos nveis de controle de segurana.
Resposta do Sr. Ari Srgio Falarini: Informou que so
realizadas regularmente auditorias da Anatel, tanto para SLAs tcnicos
operacionais quanto para verificao dos dispositivos de segurana na rede.
No procedimento, so informados os funcionrios que tiveram acesso
rede, o horrio em que a acessaram, bem como o tipo de atuao realizada.
H ainda a auditoria interna, que verifica se as programaes esto corretas.
Caso no estejam, o problema rapidamente identificado e corrigido.

Pergunta 6 (Senadora Vanessa Grazziotin). Considerando
que o Sr. Nelson de S declarou que a TIM possui um data center instalado
no Brasil e que todos os data centers de internet esto localizados nos
Estados Unidos, perguntou que tipo de informaes as empresas
armazenam em seus centros. Alm disso, solicitou que os palestrantes
opinassem se a obrigatoriedade de as empresas de internet manterem data
centers no Brasil aumentaria a segurana dos brasileiros.
Resposta do Sr. Marcos Augusto Coelho: Ponderou que, se
tratasse do tema de forma superficial, responderia que a Oi favorvel
manuteno de data centers de internet no Brasil, que essa medida
aumentaria a clientela da empresa. Contudo, lembrou que esse debate,
includo na discusso do marco civil da internet, deriva da ideia de que se o
ta-jw-jj-mg-mj2013-10593
276
Brasil possuir dados armazenados em seu territrio, sob sua jurisdio,
poder requisit-los para efeito de investigao. No entanto, pontuou que o
grande problema nessa questo reside no fato de o usurio, para utilizar um
servio, concordar com termos de uso de uma empresa estrangeira. Assim,
acaba aceitando que qualquer demanda sobre aquele servio deva ser feita
em um foro no exterior, abrindo mo da proteo da legislao brasileira, o
que dificulta imensamente o procedimento, caso necessrio. Dessa forma,
sublinhou que o foco da discusso deve ser a jurisdio dos dados, e no a
guarda propriamente dita, pois o problema permanecer se os dados forem
guardados em territrio nacional, mas mantida a jurisdio do pas de
origem. O local onde os dados so armazenados no afeta em nada a
questo da privacidade propriamente dita, j que estaro submetidos s
mesmas regras internacionais de qualidade e operacionalidade. Informou
ainda que h um projeto de lei na Cmara dos Deputados que trata de
forma eficiente sobre o tema.
Resposta do Sr. Ivan Campagnolli: Afirmou que a Claro
favorvel manuteno de data centers no Brasil.
Resposta do Sr. Nelson de S: Esclareceu que so
armazenados nos data centers os metadados de uma ligao ou de incio de
uma comunicao de dados, mas nunca o contedo. Quanto
obrigatoriedade de data centers de internet no Pas, ponderou que a medida
em si no resolveria o problema, uma vez que muitas empresas manteriam
os dados no Brasil, mas no os forneceriam dada a matriz ser estrangeira.
Apesar disso, defendeu que haja incentivos e investimentos para que esses
dados tenham polos tecnolgicos de armazenamento no Pas, j que com o
uso da nuvem ser cada vez mais difcil saber a localizao dessas
informaes no mundo.
ta-jw-jj-mg-mj2013-10593
277
Resposta do Sr. Ari Srgio Falarini: Disse que a Vivo
defende a existncia de data centers locais.

Pergunta 7 (Senadora Vanessa Grazziotin). Relembrando
que at mesmo a Presidenta Dilma teve suas comunicaes interceptadas
inclusive telefnicas perguntou o que os palestrantes sabem sobre o caso,
alm do divulgado pela imprensa. Tomando esse caso como exemplo,
perguntou o que garante a segurana das comunicaes.
Resposta do Sr. Marcos Augusto Coelho: Informou que no
sabia que tinha havido interceptao de contedo das comunicaes da
Presidenta. Reafirmou que, mesmo nos casos de interceptao legal, no h
nenhuma participao da empresa na escuta da operao.
Resposta do Sr. Ivan Campagnolli: Disse no saber mais
detalhes do ocorrido, mas que a preocupao com o assunto existe, tanto
que h equipamentos celulares criptografados.
Resposta do Sr. Nelson de S: Sobre a segurana das
comunicaes, afirmou que ela garantida por protocolos, mas que,
infelizmente, no h limites tecnolgicos para a prtica de crimes.

Pergunta 8 (Senador Ricardo Ferrao). Questionou se,
quando as empresas de telecomunicaes nacionais fazem alianas com
empresas estrangeiras, a legislao permite que estas tenham acesso ou
possam ter acesso, caso demandem, s comunicaes realizadas.
Resposta do Sr. Marcos Augusto Coelho: O representante da
Oi disse que no h nenhum tipo de acordo de repasse de dados. H apenas
questes relacionadas a faturamento, que permitem que o titular de uma
rede externa possa cobrar do cliente da Oi quando este utilizar sua rede,
ta-jw-jj-mg-mj2013-10593
278
como ocorre em ligaes de longa distncia. Nesse caso, a empresa precisa
saber quem ligou, quando e o tempo da ligao para fazer a tarifao, mas
nada relacionado ao contedo da comunicao.
Resposta do Sr. Ivan Campagnolli: Ratificou que a aliana
com outras empresas segura, uma relao comercial estabelecida por
um contrato vlido, juridicamente perfeito e que preserva, por obrigao,
todos os dados dos clientes. No h entrega de metadados para nenhuma
operadora e acredita que os acordos sejam respeitados.
Resposta do Sr. Nelson de S: Informou que a TIM mantm
alianas apenas comerciais, que no h nenhum acordo de troca de dados.
Resposta do Sr. Ari Srgio Falarini: Afirmou que a Vivo
no inclui nenhuma clusula que permita a abertura de informaes dos
clientes em seus contratos comerciais. Os contratos prezam por um padro
de qualidade, de disponibilidade e de preservao do contedo da
informao do cliente.

Pergunta 9 (Senador Pedro Taques). Solicitou que os
palestrantes comentassem sobre os processos, instrumentos e mecanismos
necessrios para a interceptao das comunicaes telefnicas da
Presidenta Dilma fora do sistema de rede das empresas. Perguntou se os
palestrantes tm conhecimento se possvel fazer no Brasil interceptao
sem a participao das companhias, por meio de malas, notebooks, tablets e
outros apetrechos, dado que a literatura informa que, em alguns pases
podem-se adquirir esses equipamentos.
Resposta do Sr. Marcos Augusto Coelho: O palestrante
sublinhou que a rede no armazena nada, mas que existe a rede domstica
do cliente, que est fora do gerenciamento da Oi. Assim, a empresa no
ta-jw-jj-mg-mj2013-10593
279
consegue certificar sua segurana. Salientou que tudo que precisa utilizar a
rede da companhia detectvel, identificvel e rastrevel. Segundo o Sr.
Marcos Augusto Coelho, o primeiro ponto de fragilidade na comunicao a
ser analisado a estrutura interna do cliente. A rede a ltima coisa a ser
olhada.
Resposta do Sr. Nelson de S: Confirmou a existncia de
maletas que capturam a informao, que na ltima feira de segurana havia
um estande expondo essas ferramentas. Em sua opinio, a interceptao da
Presidenta Dilma pode ter ocorrido de forma mais prxima do que se
imagina, inclusive utilizando essas maletas.
Resposta do Sr. Ari Srgio Falarini: Afirmou ter a
convico de que a interceptao das comunicaes da Presidenta Dilma
ocorreu de uma maneira mais prxima do que se imagina.

Pergunta 10 (Senador Pedro Taques). Considerando a
hiptese de a agncia americana estar acessando o contedo das
comunicaes da Presidenta Dilma dos Estados Unidos, questionou se as
redes das companhias nacionais constatariam essa invaso. Ademais,
perguntou se existem protocolos internacionais que tratem disso. Por fim,
indagou se possvel fazer essa interceptao remotamente, por um mtodo
no invasivo na rede, mas por meio de ondas de rdio.
Resposta do Sr. Leandro Henz (gestor de rede da Oi,
representando o Sr. Marcos Augusto Coelho): De acordo com o Sr.
Leandro Henz, seria invivel, do ponto de vista prtico, fazer uma
interceptao nos cabos submarinos (que transportam grandes quantidades
de dados entre as operadoras) para se obter dados, por serem extremamente
pesados, com um alta voltagem e comportarem um trfego de 500 gigabits
ta-jw-jj-mg-mj2013-10593
280
por segundo. Portanto, se ocorresse uma interceptao, seria indetectvel.
No caso da comunicao por celular, por sua vez, h relatos na literatura de
que existem equipamentos que, se colocados prximos ao usurio
conseguem, com certo tempo, captar esses dados mveis. Outra maneira de
fazer uma interceptao seria por meio do prprio aparelho celular. Como
os smartphones so pequenos computadores, ao aceitar a instalao de um
aplicativo, o usurio pode, equivocadamente, autorizar um spyware ou um
malware que vai enviar toda a informao contida no dispositivo para
determinado lugar.
Resposta do Sr. Ivan Campagnolli: O Sr. Ivan Campagnolli
informou que muito mais difcil ter o mecanismo para detectar uma
interceptao por ondas de rdio. Por outro lado, se realizada por meio da
conexo de fio, dependeria de uma informao sigilosa que, se repassada,
configuraria crime e poderia ser descoberta por um processo normal de
recuperao. Segundo ele, at mesmo uma improvvel interceptao nos
cabos submarinos seria detectada.
Resposta do Sr. Ari Srgio Falarini: Retomando o que foi
dito pelos demais convidados, ratificou que as empresas trabalham para
prover segurana ao usurio, mas que existem artifcios comercializados
como as maletas j citadas que podem ser utilizados de maneira
maliciosa. Sobre a vulnerabilidade das redes, reforou que os cabos
submarinos so de difcil manuseio, pois requerem equipamentos e
veculos extremamente especializados, sofisticados e custosos para tanto.
Lembrou que as intervenes na rede so rapidamente sinalizadas pelos
sistemas de alarme das operadoras. No caso da fibra tica, disse ser
praticamente impossvel utilizar um aparato que, em um curto espao de
tempo, consiga mapear volume de informaes transmitidas.
ta-jw-jj-mg-mj2013-10593
281

ta-jw-jj-mg-mj2013-10593
282
12 Reunio, realizada no dia 12/11/2013 (Serpro e Prodasen)

Objeto: Audincia Pblica com os representantes do Servio
Federal de Processamento de Dados (Serpro) e da Secretaria Especial de
Informtica do Senado Federal (Prodasen).

No dia 12 de novembro de 2013, a CPI da Espionagem, com
base em entendimento firmado pelos membros da Comisso, promoveu
uma audincia pblica para ouvir os Srs. Marcos Vincius Ferreira Mazoni,
Diretor-Presidente do Servio Federal de Processamento de Dados (Serpro)
e Victor Guimares Vieira, Diretor da Secretaria Especial de Informtica
do Senado Federal (Prodasen). O objetivo desta audincia pblica foi
conhecer as preocupaes desses rgos referenciados como algumas das
melhores empresas de processamento do Pas com relao segurana da
informao e as solues que eles adotam quanto a isso. A reunio foi
presidida pela Senadora Vanessa Grazziotin, estando presente o Senador
Eduardo Suplicy. Participou da rodada de questionamentos, tambm, o Sr.
Andr Luiz Bandeira Molina, coordenador da rea de Infraestrutura de
Tecnologia da Informao do Prodasen.
Marcos Vincius Ferreira Mazoni
O Diretor-Presidente do Serpro concentrou-se em apresentar as
vulnerabilidades de segurana e privacidade a que as informaes
governamentais esto expostas e o que entende como solues a esses
problemas.
Inicialmente, esclareceu a relao do Serpro com o tema da
segurana da informao. Embora a empresa pblica no seja a responsvel
direta pela segurana ciberntica do Governo, lida com sistemas
ta-jw-jj-mg-mj2013-10593
283
estratgicos para o funcionamento do Pas, o que exigiu o
desenvolvimento, ao longo do tempo, de solues com foco na segurana
da informao. Entre esses sistemas estratgicos, citou os que permitem
gerenciar servios de importao e exportao, transferncias de recursos
do Governo Federal para outros entes federativos, arrecadao e despesas
do Governo. Uma interrupo nos servios da empresa implicaria prejuzos
ao Pas e acarretaria uma paralisao do prprio Estado.
Para a apresentao CPI, o convidado apresentou
vulnerabilidades e solues em seis reas: rede mundial de computadores;
rede de governo; nuvens de governo; centros de dados de governo;
aplicaes de governo; e correio eletrnico utilizado pelo governo.
Rede mundial de computadores
As principais vulnerabilidades da rede mundial de
computadores so:
a) A concentrao da governana da internet nos Estados
Unidos. O Brasil tem um modelo de gesto de governana da internet que
deveria servir como modelo internacional, pois conta com a participao da
sociedade, de rgos governamentais e de entidades privadas;
b) Quanto rede fsica da internet, muitos dos cabos e satlites
utilizados pelo Brasil no so controlados pelo Pas, mas por empresas
privadas. Noticia-se, atualmente, a existncia de submarinos dedicados
coleta de dados diretamente dos cabos que cruzam os mares;
c) J a rede lgica da internet (incluindo as rotas, os servidores
centrais da internet e o sistema de nomes de domnios DNS) concentra-se
principalmente nos Estados Unidos, o que sujeita os dados que transitam
por esses grandes centros de roteamento legislao daquele pas;
ta-jw-jj-mg-mj2013-10593
284
d) Por fim, liga-se a isso o fato de que grande parte dos dados
armazenada em centrais norte-americanas, o que permite que essas
informaes sejam acessadas pelo Departamento de Defesa dos Estados
Unidos.
As solues apresentadas a essas vulnerabilidades da rede
mundial so, conforme o expositor:
a) Governana mundialmente democratizada da internet, uma
das ideias defendidas pela presidenta Dilma na abertura da 68 Assembleia-
Geral das Naes Unidas;
b) Distribuio geogrfica e poltica dos servidores centrais da
internet, fazendo com que a trfego de informaes comece a ocorrer
tambm fora dos Estados Unidos;
c) Instalao de um maior nmero de cabos de conexo de
redes no continente sul-americano, o permitiria um controle mais efetivo da
rede fsica;
d) Desenvolvimento de satlites, o que faz parte da poltica
aeroespacial brasileira;
e) Fortalecimento do Comit Gestor de Internet (CGI),
responsvel pela governana da internet no Brasil e que modelo de
participao de diferentes atores.
Rede de Governo
O segundo rol de vulnerabilidades e solues refere-se rede
de Governo. Hoje, toda a infraestrutura fsica da infovia que atende aos
rgos governamentais operada pelo Serpro. Mas isso no garante
proteo total a essa rede, que est exposta s seguintes vulnerabilidades:
a) Predominncia de redes de operadoras de telecomunicaes,
o que representa um problema na medida em que, para reduzir custos, a
ta-jw-jj-mg-mj2013-10593
285
troca de trfego entre operadoras normalmente ocorre fora do Brasil,
principalmente em Miami (EUA);
b) Costuma-se trabalhar com dados no criptografados.
c) Fragilidades de segurana contidas nos softwares, como
backdoors. Isso porque esses produtos obedecem legislao norte-
americana, que d ao Departamento de Segurana dos Estados Unidos o
direito de acesso aos dados manipulados por esses programas. Classificou
alguns destes como caixas pretas, pois eles no permitem saber ao certo
que informaes enviam pela rede.
d) A exposio de roteadores de borda, que traz
vulnerabilidade informao sempre que a parte da rede sobre a qual h
controle se liga a outras redes.
e) Por ltimo, apontou que o domnio da infraestrutura
(equipamentos de rede) e das aplicaes utilizadas (sistemas operacionais e
bancos de dados) pertence a empresas privadas, especialmente norte-
americanas. Assim, mesmo que o ambiente seja gerido com a mxima
segurana, o aparato por trs dele carece de controle.
Sobre as vulnerabilidades apontadas nesta segunda etapa,
ofereceu como possveis solues:
a) Uso de uma infraestrutura pblica de comunicao.
Explicou que fibras ticas esto ligando as capitais do Pas e que a
infovia de Braslia est em expanso. Isso garantir que o Pas tenha um
maior controle das informaes que saem da rede. Muita nfase foi dada ao
reconhecimento de qualquer tentativa de entrada no autorizada no
ambiente controlado pelo Serpro. Mas o movimento inverso tambm
necessrio, pois ainda no se tem um controle efetivo das informaes que
saem pelas backdoors de equipamentos e softwares.
ta-jw-jj-mg-mj2013-10593
286
b) Liga-se a esse objetivo a meta de ampliar a capacidade
governamental de gesto, monitoramento e auditoria de equipamentos.
Conforme detalhou, o Instituto Nacional de Tecnologia da Informao
(ITI) contrata o Centro de Pesquisa da Universidade de So Paulo (USP)
para auditar todos os equipamentos utilizados pela Infraestrutura de Chaves
Pblicas Brasileira (ICP-Brasil). o mesmo Instituto que audita os
equipamentos utilizados pelo sistema bancrio brasileiro. Isso no torna o
sistema bancrio livre de tentativas de ataque. Contudo, quanto mais
protegido o sistema, maior a capacidade de processamento necessria para
quebrar suas chaves, o que consome muita energia e torna o processo
extremamente oneroso.
c) Outra meta o investimento em protocolos de segurana da
informao que sejam seguros e livres. Ao contrrio do que se pensa, os
softwares livres no so menos seguros. Por terem cdigo aberto, eles
podem ser auditados e podem ser alterados para ampliar o nvel de
segurana, diferentemente de um software proprietrio.
d) Relacionou tambm o investimento em hardware nacional
de rede. O meio universitrio brasileiro j detm capacidade de desenvolver
roteadores com taxa de transferncia (throughput) compatvel com os
internacionais. J h, tambm, roteadores comerciais desenvolvidos no
Brasil com capacidade prxima aos internacionais. At 2015, os
equipamentos centrais do projeto Infovia Brasil devero ser de origem
nacional. Ainda sobre esse assunto, o expositor explicou que o mundo
acadmico desenvolve um mtodo para subtrair a inteligncia de
roteamento (camada trs) dos equipamentos e constru-la novamente por
meio de programao, o que torna o equipamento mais seguro. Em breve,
essa tecnologia ser aplicada aos equipamentos nacionais.
ta-jw-jj-mg-mj2013-10593
287
e) Outra soluo apontada o uso de criptografia, que deve ser
associada com o desenvolvimento nacional de hardware, deixando os
ambientes virtuais mais protegidos contra ataques cibernticos. Porm, esse
conhecimento de criptografia deve ser associado com o desenvolvimento
nacional de hardware, deixando os ambientes virtuais mais protegidos
contra ataques cibernticos. A criptografia do ICP-Brasil e do Serpro
desenvolvida em parceria com universidades brasileiras. J o hardware
nacional, desenvolvido em conjunto com a Universidade Federal de Santa
Cataria (UFSC) e com a Universidade de Campinas (Unicamp) e produzido
por uma empresa no Centro de Tecnologia da Unicamp.
f) Finalizando, citou a necessidade de ampliar investimento na
indstria nacional de defesa ciberntica. medida que essas empresas
avanarem, elas sero capazes de oferecer equipamentos competitivos e
desenvolver proteo contra ameaas externas.
Criptografia
Nesse tocante, o expositor explicou que o recurso de
criptografia, quando utilizado, destina-se ao chaveamento do caminho das
mensagens, mas no do contedo delas. Soma-se a isso o fato de que os
algoritmos de criptografia e os equipamentos criptogrficos so criados ou
controlados por pases estrangeiros. Alm do mais, preciso cuidado com a
construo de chaves criptogrficas fracas, a depender dos algoritmos
empregados nelas.
A soluo a esses problemas passa pelo investimento em
projetos de formao e pesquisa em criptografia. O Serpro, por exemplo,
desenvolve, em parceria com a USP e a UFSC, um projeto de formao de
tcnicos nessa rea. preciso que os rgos governamentais faam amplo
uso do recurso de criptografia e das chaves pblicas fornecidas pelo ICP-
ta-jw-jj-mg-mj2013-10593
288
Brasil. A parceria com outros pases aprimora esse processo, j que a
cooperao permite que se construa uma rede cada vez mais segura para
todos. Por fim, preciso auditar os equipamentos e programas em uso para
a descoberta de falhas e vulnerabilidades.
Nuvem de Governo
Passando a tratar de computao em nuvem para o Governo, o
palestrante considerou de extremo risco a contratao de servios privados
nessa rea. Segundo ele, embora nove das dez maiores nuvens no mundo
sejam feitas a partir de software livre, o acesso do contratante ao conjunto
de dados alocados dificultado, o que no resolveria o problema de
salvaguard-los. H ainda a ressalva de que muitos servios obedecem s
leis americanas, que facilitam o acesso do Governo dos EUA aos dados.
Outro problema apontado a falta integrao entre diferentes nuvens, pois
de nada adianta haver uma nuvem governamental que no consiga se
relacionar com outras.
Explicando possveis sadas a essas questes, disse que o
Serpro desenvolve, desde 2012, um projeto nacional para criar a nuvem de
Governo, feita a partir de software livre, o que oferecer nuvem um nvel
de segurana que o software proprietrio no alcanaria. Alm disso, a
empresa busca construir uma ferramenta de comunicao entre diferentes
nuvens, tambm feita com cdigo aberto. Para isso, conta com equipes
especializadas nos seus onze polos de desenvolvimento, trabalhando com
diferentes tipos de tecnologias. Ainda utilizando software livre, o Servio
desenvolve redes sociais que se conectam com as redes mais comuns, como
Facebook e Twitter, mas no alocam dados nelas. A rede Participatrio, da
Presidncia da Repblica, um exemplo.
Centros de dados de governo
ta-jw-jj-mg-mj2013-10593
289
O prximo tpico discutido foi o tratamento dado os centros
de dados (data centers) governamentais. As principais vulnerabilidades,
nesse caso, so:
a) A possibilidade de acesso indevido a dados e aplicaes,
pois os programas utilizados neles so dependentes de sistemas
operacionais fechados;
b) A contratao de centros de dados privados, seja dentro ou
fora do Brasil, tambm implica certo risco, uma vez que esses, buscando
renovar de contratos, muitas vezes aprisionam dados como forma de
pressionar o governo, como se essas informaes fossem propriedades
deles.
A isso, o palestrante apresentou como solues:
a) Aes de gesto e classificao de documentos e dados, o
que evita a superproteo de informaes que no so sigilosas e, que,
devem, inclusive, ser de conhecimento pblico.
b) Gerenciamento de identidades, que busca tratar as
fragilidades internas. Na construo do programa para declarao do
imposto de renda anual, por exemplo, so alocados mais de quatrocentos
profissionais. Deve haver registro de todas as aes feitas, e de sua autoria.
Mas os ambientes externos tambm devem ser monitorados e geridos,
permitindo reconhecer qualquer tentativa de acesso indevido a dados.
c) Uso de protocolos de segurana abertos e livres, evitando
programas de cdigo fechado, que podem passar informaes aos seus
fabricantes.
d) Anlise de licenciamento de softwares, de forma que eles
passem a respeitar a legislao brasileira e eliminem quaisquer formas de
backdoor.
ta-jw-jj-mg-mj2013-10593
290
e) Uso progressivo de softwares livres, o que por si s j
elimina o problema de backdoors. No Serpro, 70% dos programas
utilizados so em software livre. O programa para declarao do imposto
de renda disponibilizado em 2012, por exemplo, todo desenvolvido em
software livre, o que atende tambm necessidade de portabilidade. Assim,
o programa passou a ser aberto em qualquer ambiente operacional, e no
somente no da Microsoft.
f) Por fim, auditoria dos equipamentos e programas em uso, o
que, no caso do Serpro, feito em parceria com universidades.
Aplicaes de Governo
Prosseguindo a exposio, o Sr. Marcos falou das principais
vulnerabilidades das aplicaes de governo, que se referem a programas
com backdoors, sem possibilidade de auditoria (pois no so feitos em
cdigo livre) e com licenas sujeitas legislao estrangeira, especialmente
a norte-americana. Citou tambm, o despreparo dos gestores pblicos
responsveis pelas contrataes quanto ao tema de segurana. Nesse
sentido, muitos juristas apontam que o Brasil pode estipular a obrigao de
atendimento lei nacional nos editais para a compra de produtos ou
contratao de servios. Mas esse recurso, no raro, ignorado, porque a
segurana da informao ainda no vista como preocupao relevante.
As solues para isso, apontou o expositor, passam por:
a) Uso de software livre, o que o Serpro busca desde 2007.
Esses programas permitem alteraes sem que se dependa do fabricante, o
que aumenta o padro de segurana;
b) Uso de softwares pblicos, que so replicveis. Por meio
deles, as boas experincias e solues podem ser compartilhadas.
ta-jw-jj-mg-mj2013-10593
291
c) Anlise de licena de software nas aquisies
governamentais, de forma que os termos dessas licenas obedeam
legislao brasileira.
d) Promoo de capacitao em normas de segurana.
e) Por ltimo, o aumento do nmero de profissionais com
formao slida em segurana da informao e a criao de centros de
excelncia nessa rea.
Correio eletrnico
Por ltimo, o expositor fez consideraes quanto ao uso de
correio eletrnico. O uso de programas sujeitos legislao estrangeira
facilita a interceptao de mensagens e o monitoramento de comunicaes
por outros pases. Segundo narrou, a existncia de backdoors nos
programas Outlook e BlackBerry j foi identificada. Ainda falta
conscientizao dos usurios sobre o problema. Muitos utilizam emails
particulares em servio, outro problema apontado.
Apresentando solues e esses problemas, o expositor
destacou que o Serpro desenvolve o programa de correio eletrnico
Expresso que, por determinao da Presidncia, ser utilizado por toda a
gesto pblica Federal. O Expresso desenvolvido em software livre e j
tem reconhecimento internacional. Os dados das mensagens trocadas sero
todos hospedados nos servidores do Serpro. Preocupada com a gesto
segura de arquivos, a nova verso do programa criptografar no s o
caminho da mensagem, como todo o contedo dela. Alm de oferecer o
Expresso, o Serpro, em parceria com universidades, analisa a segurana de
outros programas de correio eletrnico.
Sr. Victor Guimares Vieira
ta-jw-jj-mg-mj2013-10593
292
Em sua apresentao, o Sr. Victor Guimares Vieira trouxe
informaes acerca das atividades do Prodasen, rgo de gesto de
informao do Senado Federal.
Atribuies: gerir a informao, implementar a estratgia de
tecnologia da informao, prover servios, solues, suporte e
infraestrutura tecnolgica da informao quela Casa Legislativa, alm de
gerir os riscos operacionais com origem em tecnologia da informao.
Produtos e servios: a) solues tecnolgicas aos processos
finalsticos da Casa atividade legislativa, gabinetes de Senadores e
oramento; b) solues tecnolgicas aos processos administrativos,
financeiros e de recursos humanos do Senado; e c) padronizao dos
sistemas desenvolvidos, em cdigo aberto, pelo prprio Prodasen.
Controles de segurana adotados: a) legais, com polticas e
normas de segurana no mbito do Senado Federal e fiscalizao externa
realizada pelo Tribunal de Contas da Unio (TCU); b) de gesto
corporativa de segurana da informao, com anlises e avaliao de
riscos; c) tcnicos, com a utilizao de firewalls de rede e de aplicao,
IPS, proxy e proxy reverso, criptografia, antivrus, antispam e outros
produtos complementares para o funcionamento e a preservao do
Datacenter; e d) administrativos, com a segregao de funes, segurana
perimetral, capacitao de usurios, auditorias e processos de trabalho,
podendo envolver outros setores da Casa, como a Polcia do Senado e a
Telefonia.
Dados relevantes sobre as atividades de controle de segurana
na rede do Senado: a) 35 milhes de mensagens maliciosas bloqueadas de
janeiro a outubro de 2013, correspondendo aproximadamente a 30% das
ta-jw-jj-mg-mj2013-10593
293
mensagens externas recebidas; b) cerca de 3 milhes tentativas bloqueadas
de ataques rede somente no ms de outubro de 2013.
Melhores prticas adotadas em segurana da informao:
recomendaes do TCU e orientaes do Control Objectives for
Information and related Technology (COBIT) e da Information Technology
Infrastructure Library (ITIL).
Indicadores de segurana utilizados: anlises de segurana,
relatrios de segurana e comunicados de usurios e da comunidade.
Normativos de segurana da informao no Senado Federal: a)
Poltica de Gesto de Riscos Organizacionais do Senado Federal Ato da
Comisso Diretora n 16/2013; b) acesso e uso da Internet e das redes
sociais por meio da Rede do Senado Federal Ato do Primeiro-Secretrio
n 14/2011; c) uso e administrao do sistema de correio eletrnico do
Senado Federal Ato do Primeiro-Secretrio n 6/2010; d) uso e
administrao dos recursos computacionais e da rede do Senado Federal:
Ato do Primeiro-Secretrio n 54/2009; e) uso e administrao do servio
de acesso rede sem fio nas dependncias do Senado Federal Ato do
Primeiro-Secretrio n 7/2008; f) uso e administrao do servio de acesso
remoto da rede local do Senado Federal Ato do Primeiro-Secretrio n
25/2003; e g) Regulamento Administrativo do Senado Federal que dispe
sobre reas e uso de tecnologia da informao no Senado Federal.

Encerrada esta primeira parte, os convidados foram
questionados pelos parlamentares. A sequncia foi iniciada pelo Sr.
Eduardo Suplicy.
Pergunta 1 (Senador Eduardo Suplicy). Pediu a definio
de software, hardware, nuvem e e-mail seguro.
ta-jw-jj-mg-mj2013-10593
294
Resposta do Sr. Marcos Vincius Ferreira Mazoni:
esclareceu que hardware a mquina, a parte fsica. J o software o
programa.
Nuvem um conceito atual e complexo. Trata-se de uma
tecnologia nova de armazenamento de dados, realizado em mltiplos
ambientes, possibilitando maior disponibilidade de acesso.
Um sistema de e-mail seguro quando se tem o controle de
sua programao, conhecendo a cada um dos seus elementos, e se tem o
controle sobre o ambiente de proteo. Assim, por exemplo, o caso do
Expresso V3 desenvolvido pelo Serpro a ser adotado no Governo Federal
brasileiro, uma vez que foi feito em plataforma de software livre e est no
ambiente de proteo do prprio Serpro. Ainda quanto ao Expresso V3,
disse ser resultado da cpia das melhores funes oferecidas nos softwares
de mercado, como o Gmail, Exchange e Lotus Notes e que possui alto grau
de segurana por ter somente uma porta de acesso a todos os seus
componentes, podendo o Serpro alterar o grau de proteo de acordo com
as necessidades apresentadas.

Pergunta 2 (Senador Eduardo Suplicy). Pediu o
levantamento de quantos e-mails cada senador recebe e envia, para
verificar grau de comunicao com a populao brasileira. Contou sobre a
importncia de se acessar os dados pela internet, principalmente para
controle de gastos pblicos.
Resposta do Sr. Victor Guimares Vieira: afirmou que ir
fazer o levantamento do nmero de e-mails recebidos e enviados pelos
senadores e enviar para o gabinete do senador Suplicy.

ta-jw-jj-mg-mj2013-10593
295
Pergunta 3 (Senadora Vanessa Grazzioti). Questionou se o
Serpro teria condies de promover auditagem nas mquinas da
administrao direta e indireta.
Resposta do Sr. Marcos Vincius Ferreira Mazoni: sobre
auditagem, o convidado afirmou que, atualmente, toda rede bancria se
comunica de forma exclusiva com o Sistema Integrado de Administrao
Financeira da Unio (Siafi), atravs do sistema SOTN, desenvolvido pelo
Serpro. Assim, o sistema de mensageria direto para todos os pagamentos
feitos para e pela Unio, controlado pelo Serpro, portanto, auditveis.
H, ainda, produtos como o Portal dos Convnios, com
auditabilidade em prefeituras, ONGs ou hospitais, com necessidade de
pacote de servios para virtualizao de ambientes. Citou a comunicao
com os DETRANs do Pas.
Explicou que o software de gesto de segurana utilizado pelo
Serpro o Zabbix, que, apesar de ser aberto e livre internacionalmente,
controlado por aquela empresa pblica, possibilitando toda a
auditabilidade.

Pergunta 4 (Senadora Vanessa Grazzioti). Perguntou se o
Serpro e o Prodasen terceirizam servios. Em caso afirmativo, indagou
quais servios seriam terceirizados. Se a manuteno das redes e do
equipamento no Serpro e no Prodasen realizada por terceirizados e quais
so as medidas de proteo em relao s informaes que esto contidas.
Resposta do Sr. Andr Luiz Bandeira Molina: afirmou que
existem vrios contratos com terceirizados, mas que h requisitos de
segurana, como o termo de confidencialidade. A maioria dos contratos
de cunho operacional, como a central de atendimentos, que realiza
ta-jw-jj-mg-mj2013-10593
296
atendimento e monitoramento de chamados. Ademais, quando as
prestaes de servio so de manuteno e interveno no sistema, h o
acompanhamento do trabalho. Mas ressaltou que a gesto dos
equipamentos e dos softwares realizada pelos servidores do Senado
Federal.
Resposta do Sr. Marcos Vincius Ferreira Mazoni: todos os
servios de suporte so realizados pelo Serpro, no terceirizam
desenvolvimento e operaes de sua rede. Os fornecedores so chamados,
apenas eventualmente, quando a equipe tcnica no consegue solucionar o
problema. Entretanto, o trabalho realizado em conjunto.

Pergunta 5 (Senadora Vanessa Grazzioti). Perguntou qual o
percentual de tecnologia nacional presente nos equipamentos e softwares
de segurana que so utilizados pelo Serpro e pelo Prodasen. Se existe
iniciativa no sentido de se alcanar a autonomia brasileira nessa tecnologia.
Se h algum comit pblico brasileiro de desenvolvimento de tecnologia da
informao ou de segurana da informao.
Resposta do Sr. Victor Guimares Vieira: afirmou que no
sabe precisar exatamente o percentual de tecnologia nacional utilizado pelo
Prodasen, mas o ndice de importao de tecnologia na questo de
hardware bem alto. Entretanto, o mesmo no se d com os softwares,
pois o sistema utilizado na rea finalstica do Senado Federal
desenvolvido internamente.
Resposta do Sr. Marcos Vincius Ferreira Mazoni:
esclareceu que existe maior dependncia de tecnologia internacional na
questo do software, mas tambm expressiva no hardware. O
investimento deve ser feito nos dois aspectos.
ta-jw-jj-mg-mj2013-10593
297

Pergunta 6 (Senadora Vanessa Grazzioti). Fez referncia ao
Expresso V3, que o e-mail pblico utilizado pelo Governo Federal de
utilizao exclusiva do Governo. Indagou se h possibilidade de ser
desenvolvido um e-mail similar para a populao em geral, quem caberia
desenvolv-lo e qual a viabilidade financeira desse projeto.
Resposta do Sr. Victor Guimares Vieira: afirmou que o
desenvolvimento de um correio eletrnico nacional, capaz de atender a
populao, encontra bices na concorrncia e no elevado custo. Afirmou
que o Serpro teria como dimensionar o custo com mais preciso. Para que o
projeto seja realizado, o convidado acredita que o incentivo deva ser muito
grande.
Resposta do Sr. Marcos Vincius Ferreira Mazoni:
informou que a Anatel, empresa pblica de telecomunicaes do Uruguai,
est contratando o Serpro para desenvolver e-mail pblico e disponibilizar
para a populao.
Se fosse implantado em um pas com as dimenses
continentais do Brasil, seria necessria uma infraestrutura mais robusta. Em
sua opinio, a Telebrs seria a responsvel pelo projeto. Mas sugeriu que as
operadoras de telecomunicaes ofeream o servio aos seus clientes.
Frisou que o esforo universalizar o Expresso V3, apesar do foco do
Serpro ser o atendimento Administrao Pblica Direta Federal.

Pergunta 7 (Senadora Vanessa Grazzioti). Pediu a opinio
dos convidados sobre a criao de uma agncia nacional de segurana da
informao.
ta-jw-jj-mg-mj2013-10593
298
Resposta do Sr. Marcos Vincius Ferreira Mazoni:
defendeu a criao de uma agncia nacional de segurana da informao,
para que se discuta o tema. Elogiou o trabalho que o Exrcito Brasileiro
realiza com a segurana ciberntica no Pas, entretanto frisou que o foco
mais o patrimnio fsico do que o ciberntico.

Pergunta 8 (Senadora Vanessa Grazzioti). Pediu a opinio
dos convidados sobre data centers e neutralidade da rede, questes
polmicas do projeto do marco civil da internet.
Resposta do Sr. Andr Luiz Bandeira Molina: o convidado
acredita ser importante ter data centers nacionais. Entretanto, ir aumentar
o custo na prestao do servio, sendo importante se observar se a
informao crtica ou no.
Resposta do Sr. Marcos Vincius Ferreira Mazoni: disse
que neutralidade da rede fundamental. Segundo ele, significa a obrigao
das operadoras em no abrir o pacote de dados dos clientes, como estes
utilizam a capacidade de internet contratada.
Defendeu a criao de data centers como parte de uma poltica
de desenvolvimento do Pas, mas no como soluo de segurana. A
soluo tem a ver com respeitar a legislao brasileira.

Pergunta 9 (Senadora Vanessa Grazzioti). Diante da
afirmao dos convidados de que todos os equipamentos, inclusive os
nossos telefones, possuem backdoor, indagou o que garante a segurana no
trfego e no armazenamento das informaes, visto que a maior parte dos
aparelhos importada dos Estados Unidos.
ta-jw-jj-mg-mj2013-10593
299
Resposta do Sr. Victor Guimares Vieira: disse que o que
garante a segurana a criptografia.
Resposta do Sr. Marcos Vincius Ferreira Mazoni: a
respeito de backdoor, o Serpro acredita ser importante trabalhar com
auditabilidade, criptografia e software livre. Deve-se realizar controle sobre
cdigos e sistemas estratgicos para o Pas. Toda importao e exportao
passa pelo sistema computacional do Serpro, atravs da Marinha Mercante,
Anvisa, Receita Federal e Polcia Federal o sistema Porto sem Papel foi
desenvolvido todo no software livre Demoiselle do Serpro.
Assim, o investimento nacional deve ser em criptografia, em
hardware nacional e software livre, para melhor controle dos ambientes da
rede.

Pergunta 10 (Senadora Vanessa Grazzioti). Diante da
informao que o Governo Federal, em Braslia, utiliza a rede de fibra tica
e questionamento o uso fora da cidade, perguntou o que acontece quando
sai da rede governamental e entra em uma rede privada. Afirmou que h
vulnerabilidade, pois o Estado brasileiro no dispe de cabeamento e nem
de satlite. O satlite que o Pas possua no passado foi vendido junto com
a Embratel. E quem forneceu a consultoria para o Governo brasileiro, na
poca da privatizao das comunicaes, foi formalmente, a empresa Booz
Allen, que trabalha e presta servios diretamente NSA. Assim, questionou
sobre a necessidade de expandir o cabeamento pblico.
Resposta do Sr. Marcos Vincius Ferreira Mazoni: afirmou
que o Serpro utiliza redes fora de seu ambiente. Os grandes backbones so
contratados de operadoras, pois a rede pblica no tem capacidade de
atender, via Telebrs, a necessidade do Serpro. Assim, contratam circuitos
ta-jw-jj-mg-mj2013-10593
300
no nvel 2, que chegam aos seus centros de dados e, a partir desse
momento, os switches so administrados pelo Serpro. H uma diminuio
da vulnerabilidade, mas no sua eliminao, visto que h nos switches
equipamentos importados.
Ainda, comentou a venda do Centro de Pesquisa e
Desenvolvimento em Telecomunicaes (CPqD), juntamente com a
Embratel. O Brasil era um dos nicos pases que produzia emenda de fibra
tica. O Estado desenvolvia a tecnologia e colocava para a indstria, se
comprometendo com a demanda. Porm, com a perda do CPqD, o Pas
tambm perdeu tal tecnologia de central telefnica.

Pergunta 11 (Senadora Vanessa Grazzioti). Perguntou
como os rgos tm alcanado a capacidade tecnolgica. realizado
apenas com pessoal prprio, ou conta com o apoio das universidades e
convnios? Seria o caso de se criar um comit de desenvolvimento de
tecnologia da informao?
Resposta do Sr. Victor Guimares Vieira: Existe, no
Governo Federal, a TI Controle, que so rgos do Governo que se
mobilizam mensalmente para explicitar as melhores prticas e trocar
informaes; as prprias contrataes. So reunies mensais para discutir
as melhores prticas no Governo Federal. Entretanto, no h um rgo
especfico para tratar de tecnologia e desenvolvimento entre as
universidades e pesquisadores.
Resposta do Sr. Marcos Vincius Ferreira Mazoni:
discorreu sobre o projeto brasileiro na rea de segurana realizado pela
Universidade de So Paulo. Trata-se de um laboratrio de pesquisa de alta
tecnologia, com destaque para o projeto de desenvolvimento de hardware.
ta-jw-jj-mg-mj2013-10593
301
Prestam consultoria para o ITI e vrias empresas em todo o mundo. Em
parceria com o Serpro, pretendem, at o ano de 2014, produzir hardware
nacional robusto, com criptografia nacional. Elencou outras universidades
que possuem projetos na rea de segurana: Universidade de Santa
Catarina e Universidade de Pernambuco.
Ademais, afirmou que no existe um comit pblico de
segurana. Visando troca de informaes, existe, na esfera federal, o
Gabinete de Segurana Institucional (GSI); nas empresas estaduais, a
Associao Brasileira de Entidades Pblicas de Tecnologia de Informao
(ABEP); nas empresas municipais, a Associao Brasileira das Entidades
Municipais de Informtica (ASBEMI). Entretanto, dizem respeito mais a
troca de experincia das melhores prticas do que segurana em si.
Destacou a importncia de serem criados comits e trocas de experincias,
na lgica do software livre.
Por fim, informou que o Serpro possui um centro de pesquisa,
com investimentos em tecnologia. Desenvolveram ferramentas, nuvem,
Expresso e rede social. Possuem vrios projetos com as Universidades dos
Estados de So Paulo, Santa Catarina, Rio Grande do Sul, Paran, Minas
Gerais, Pernambuco e Amazonas.
Sala das Sesses,
Senador RICARDO FERRAO

Вам также может понравиться